Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test The Legend of Heroes : Trails of Cold Steel III (PS5)
[Actualités]
L'IA brasse désormais aussi notre bière
[Actualités]
Chrome disponible sur les PC Windows ARM
[Actualités]
Twitch interdit les vidéos montrant un gameplay sur vos fesses ou vos seins
[Actualités]
SEGA vend Relic Entertainment, le studio redevient indépendant
[Actualités]
Take-Two Interactive a racheté le studio Gearbox Entertainment à Embracer pour...
[Actualités]
Microsoft dicte les règles : les PC IA devront être comme ça (ce n'est pas qu...
[Actualités]
Deux nouvelles fonctionnalités Maps pour vos prochains voyages
[Actualités]
Opera GX lance "Reaktinor"
[Actualités]
La PS5 Pro est « inutile » pour de nombreux développeurs, révèle GamesIndustry
[Articles]
STARMUS, supporté par ESET, dévoile le programme de sa septième édition « L...
[Articles]
Unit4 inaugure Smart Automation Services, soutenant la vision d’une solution E...
[Articles]
Turret Rampage
[Articles]
The Legend of Heroes : Trails of Cold Steel III
[Articles]
ESET Research: les attaques d’AceCryptor ciblent l'Europe en utilisant l'outil...
[Articles]
TechRadar Devoteam 2024 : l’intelligence artificielle générative devient le ...
[Articles]
Une prescription d’ESET pour protéger la vie privée : prudence lors de l’u...
[Articles]
Le Portugal est la solution à la crise des talents en Belgique
[Articles]
ForeVR Bowl
[Articles]
Shiren the Wanderer : The Mystery Dungeon of Serpentcoil Island
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le principe des nombreux yeux échoue aussi parfois complètement. Plusieurs vulnérabilités du noyau Linux pourraient survivre pendant une période d'au moins 15 ans jusqu'à ce qu'elles soient découvertes et éliminées. Les trois points faibles se trouvent dans le sous-système iSCSI, qui est intégré au noyau de manière modulaire. Cela signifie qu'ils ne sont pas vulnérables par défaut sur toutes les distributions Linux. Cependant, le module en question est rechargé et activé lorsqu'un appareil qui le nécessite est connecté à l'ordinateur. Cela ressort d'un rapport des chercheurs en sécurité de Grimm qui ont découvert les bogues. Cela indique également une particularité des failles de sécurité: elles ne peuvent normalement être exploitées que par un attaquant qui est sur place et a un accès physique au système cible. Cependant, rien ne garantit que ce sera le cas en toutes circonstances. Il est fort possible qu'une autre vulnérabilité puisse être utilisée pour contourner exactement ce problème et recharger et attaquer à distance le module. Les bogues eux-mêmes sont apparus dans l'environnement Linux en 2006 avec l'introduction du sous-système iSCSI. De toute évidence, personne n'a suffisamment étudié le code source en question pour découvrir les problèmes. Et ce n'est en aucun cas un code qui n'est disponible que dans quelques systèmes de niche. Au contraire, le module en question fait essentiellement partie de l'équipement de toutes les distributions, même si, dans la plupart des cas, il n'est initialement pas actif. Les attaquants peuvent utiliser les erreurs pour étendre leurs droits sur un système. Même avec de simples privilèges d'utilisateur, il est possible d'exécuter du code en tant que root. En fin de compte, cela signifie que le système attaqué peut être complètement pris en charge. Il y a quelques jours, l'équipe du noyau a publié des correctifs disponibles dans les versions du noyau 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 et 4.4.260. Nous vous recommandons donc fortement d'installer les mises à jour pertinentes dès que les fournisseurs des distributions utilisées ou les fabricants d'appareils les mettent à disposition. %news:source%: [url=news_item-30843.html]news_item-30843.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?