Les détails concernant une faille, affectant certains équipements Cisco, avaient été tus ou ignorés jusqu’à ces jours-ci -comme un dossier classé « secret »?
Pourtant cette faille avait été découverte et identifiée par l’expert Michael Lynn. La raison de ce « secret bien gardé » est relativement simple : la criticité de la vulnérabilité est telle qu’elle aurait pu mettre Internet sur les genoux. On comprend désormais pourquoi Cisco a tout fait pour préserver l¹information, allant même jusqu’à censurer la présentation de Michael Lynn lors de la conférence Black Hat en juillet dernier. Cette fameuse faille de type «heap overflow », pour laquelle un correctif est disponible depuis mercredi dernier, pouvait permettre à une personne mal intentionnée de prendre, à distance, le contrôle total d’un router ou d’un commutateur Cisco. Imaginez un instant, à l¹échelle d’Internet, le désastre technique qu’aurait pu occasionner ce défaut de sécurité s’il avait été divulgué à des individus dont la morale n’a d¹égal que le quotient intellectuel ? Il est impératif que les entreprises équipées de tels matériels procèdent à la mise à jour diffusée par Cisco et plus spécifiquement les opérateurs Internet et les fournisseurs d’accès. Aurélien Cabezon pour Vulnerabilite.com.
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…