Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
PlayStation VR2, Sony annonce l'adaptateur PC avec date de sortie et prix
[Actualités]
Starlink Cellular arrive : débuts attendus à l’automne
[Actualités]
Test Trackline Express (Nintendo Switch)
[Actualités]
Vous pouvez désormais jouer aux jeux Nintendo 3DS sur votre iPhone, grâce à F...
[Actualités]
De nouvelles augmentations de Spotify à l'horizon ? Elles arrivent aux USA
[Actualités]
Notifications directes de Google Wallet sur la rampe de lancement
[Actualités]
Le GPU de l'iPad Air M2 possède 9 cœurs (et non 10) : Apple corrige
[Actualités]
F1 24 est disponible
[Actualités]
Test V-Rising (PC)
[Actualités]
La version gratuite de ChatGPT est désormais mille fois plus utile : toutes les...
[Articles]
The Rogue Prince of Persia
[Articles]
Musashi vs Cthulhu
[Articles]
Terminal 81
[Articles]
Trackline Express
[Articles]
V-Rising
[Articles]
System Shock
[Articles]
Musashi vs Cthulhu
[Articles]
Si facile de rouler ensemble (dans la même voiture)
[Articles]
Felix the Cat
[Articles]
Farming Simulator Kids
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le principe des nombreux yeux échoue aussi parfois complètement. Plusieurs vulnérabilités du noyau Linux pourraient survivre pendant une période d'au moins 15 ans jusqu'à ce qu'elles soient découvertes et éliminées. Les trois points faibles se trouvent dans le sous-système iSCSI, qui est intégré au noyau de manière modulaire. Cela signifie qu'ils ne sont pas vulnérables par défaut sur toutes les distributions Linux. Cependant, le module en question est rechargé et activé lorsqu'un appareil qui le nécessite est connecté à l'ordinateur. Cela ressort d'un rapport des chercheurs en sécurité de Grimm qui ont découvert les bogues. Cela indique également une particularité des failles de sécurité: elles ne peuvent normalement être exploitées que par un attaquant qui est sur place et a un accès physique au système cible. Cependant, rien ne garantit que ce sera le cas en toutes circonstances. Il est fort possible qu'une autre vulnérabilité puisse être utilisée pour contourner exactement ce problème et recharger et attaquer à distance le module. Les bogues eux-mêmes sont apparus dans l'environnement Linux en 2006 avec l'introduction du sous-système iSCSI. De toute évidence, personne n'a suffisamment étudié le code source en question pour découvrir les problèmes. Et ce n'est en aucun cas un code qui n'est disponible que dans quelques systèmes de niche. Au contraire, le module en question fait essentiellement partie de l'équipement de toutes les distributions, même si, dans la plupart des cas, il n'est initialement pas actif. Les attaquants peuvent utiliser les erreurs pour étendre leurs droits sur un système. Même avec de simples privilèges d'utilisateur, il est possible d'exécuter du code en tant que root. En fin de compte, cela signifie que le système attaqué peut être complètement pris en charge. Il y a quelques jours, l'équipe du noyau a publié des correctifs disponibles dans les versions du noyau 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 et 4.4.260. Nous vous recommandons donc fortement d'installer les mises à jour pertinentes dès que les fournisseurs des distributions utilisées ou les fabricants d'appareils les mettent à disposition. %news:source%: [url=news_item-30843.html]news_item-30843.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?