Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Google : Des coches bleues pour une vérification plus rapide et meilleure des p...
[Actualités]
Les premiers câbles USB4 2.0 devraient être mis en vente cette année
[Actualités]
Test Reynatis (PS5)
[Actualités]
Le PDG d'Amazon, Andy Jassy, fait face à une révolte des employés contr...
[Actualités]
Microsoft veut améliorer la vitesse de son navigateur Edge
[Actualités]
The Making of S.T.A.L.K.E.R. 2 : Comment développer la suite d'un jeu populair...
[Actualités]
Windows 11 24H2 : La distribution arrêtée suite à de nombreux problèmes
[Actualités]
Google Lens reçoit également la recherche vocale : voici comment cela fonction...
[Actualités]
Les Technos #462 : Des caméras et des I.A.
[Actualités]
Test Selfloss (PS5)
[Articles]
63 Days
[Articles]
Gray Dawn
[Articles]
SUNSOFT is Back! Retro Game Selection
[Articles]
Reynatis
[Articles]
Selfloss
[Articles]
Dead Rising Deluxe Remaster
[Articles]
NBA 2K25
[Articles]
Le mois de sensibilisation à la cyber-sécurité : besoin d’une refonte radic...
[Articles]
Mangavania 2
[Articles]
Astro Bot
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Mauvaise nouvelle pour les utilisateurs de Linux : Une vulnérabilité vieille de 12 ans découverte dans un outil système appelé Polkit , qui, lorsqu'elle est exploitée, donne aux attaquants des privilèges root illimités . Polkit gère les privilèges au niveau du système dans les systèmes d'exploitation Unix. Fournit un mécanisme qui permet aux processus non privilégiés d'interagir en toute sécurité avec les processus privilégiés. Il permet également aux utilisateurs d' exécuter des commandes avec des privilèges élevés à l'aide d'un composant appelé pkexec , suivi de la commande. Linux fournit une hiérarchie de niveaux d'autorisation qui contrôle quand et quelles applications ou utilisateurs peuvent interagir avec les ressources système sensibles, limitant ainsi les dommages qui peuvent survenir si un utilisateur n'est pas fiable pour avoir le contrôle administratif d'un réseau ou si l'application est piratée ou malveillante. Depuis 2009 , pkexec contient une vulnérabilité de corruption de mémoire que les personnes ayant un contrôle limité sur une machine vulnérable peuvent exploiter pour obtenir les privilèges root . Exploiter la faille est trivial et, selon certains, fiable à 100 %. PwnKit , le nom donné au bogue, a été découvert par des chercheurs de la société de sécurité Qualys en novembre et a été divulgué mardi après avoir été corrigé dans la plupart des distributions Linux . PwnKit est suivi en tant que CVE-2021-4034. Selon Qualys, le scénario d'attaque le plus probable provient d'une menace interne où un attaquant peut passer d'aucun privilège à des privilèges root complets. Voici une vidéo montrant comment exploiter le bug. Les chercheurs de Qualys ne sont pas les premiers à rencontrer le bug. En 2013, le chercheur Ryan Mallon a publiquement signalé le même bogue et a même écrit un correctif , bien qu'il n'ait finalement pas trouvé de moyen d' exploiter la vulnérabilité . Nous vous rappelons que les principaux distributeurs Linux ont publié le correctif de la vulnérabilité, nous devrions donc être en sécurité. %news:source%: [url=news_item-32533.html]news_item-32533.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?