Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Google publie une mise à jour "mystérieuse" pour certains Pixel
[Actualités]
Les belges de Larian Studios travaillent sur deux nouveaux jeux, s'agit-il de no...
[Actualités]
F1 24, le nouveau trailer de gameplay et plein d'informations
[Actualités]
Fallout 5 arrivera, mais cela demande beaucoup de patience
[Actualités]
Test Life of Slime (Nintendo Switch)
[Actualités]
AltStore PAL est la première alternative à l'App Store
[Actualités]
La sortie de TikTok Notes, l'application rivale d'Instagram, a commencé
[Actualités]
Les GIF selfie arrivent sur Google Messages, les utiliserez-vous ?
[Actualités]
YouTube teste un flux pour offrir aux utilisateurs le contenu le plus consulté
[Actualités]
L'IA arrive partout, même sur Windows Photos
[Articles]
Palo Alto Networks lance en premier une plateforme SOC optimisée pour le cloud
[Articles]
L’impact de la pub en ligne sur le bien-être des enfants
[Articles]
Freedom Planet 2
[Articles]
Mollie s'agrandit avec le partenariat Edenred
[Articles]
ESET Research découvre eXotic Visit, qui attaque par fausses applis de messager...
[Articles]
Plumbers Don't Wear Ties : Definitive Edition
[Articles]
Tengoku Struggle -Strayside-
[Articles]
Knowledge Keeper
[Articles]
Krimson
[Articles]
Life of Slime
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le principe des nombreux yeux échoue aussi parfois complètement. Plusieurs vulnérabilités du noyau Linux pourraient survivre pendant une période d'au moins 15 ans jusqu'à ce qu'elles soient découvertes et éliminées. Les trois points faibles se trouvent dans le sous-système iSCSI, qui est intégré au noyau de manière modulaire. Cela signifie qu'ils ne sont pas vulnérables par défaut sur toutes les distributions Linux. Cependant, le module en question est rechargé et activé lorsqu'un appareil qui le nécessite est connecté à l'ordinateur. Cela ressort d'un rapport des chercheurs en sécurité de Grimm qui ont découvert les bogues. Cela indique également une particularité des failles de sécurité: elles ne peuvent normalement être exploitées que par un attaquant qui est sur place et a un accès physique au système cible. Cependant, rien ne garantit que ce sera le cas en toutes circonstances. Il est fort possible qu'une autre vulnérabilité puisse être utilisée pour contourner exactement ce problème et recharger et attaquer à distance le module. Les bogues eux-mêmes sont apparus dans l'environnement Linux en 2006 avec l'introduction du sous-système iSCSI. De toute évidence, personne n'a suffisamment étudié le code source en question pour découvrir les problèmes. Et ce n'est en aucun cas un code qui n'est disponible que dans quelques systèmes de niche. Au contraire, le module en question fait essentiellement partie de l'équipement de toutes les distributions, même si, dans la plupart des cas, il n'est initialement pas actif. Les attaquants peuvent utiliser les erreurs pour étendre leurs droits sur un système. Même avec de simples privilèges d'utilisateur, il est possible d'exécuter du code en tant que root. En fin de compte, cela signifie que le système attaqué peut être complètement pris en charge. Il y a quelques jours, l'équipe du noyau a publié des correctifs disponibles dans les versions du noyau 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 et 4.4.260. Nous vous recommandons donc fortement d'installer les mises à jour pertinentes dès que les fournisseurs des distributions utilisées ou les fabricants d'appareils les mettent à disposition. %news:source%: [url=news_item-30843.html]news_item-30843.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?