Le problème de sécurité, de type «
Buffer overflow», serait situé sur le client SMB, plus particulièrement dans le driver «MRXSMB.SYS» qui est responsable des opérations et réponses SMB. Le protocole SMB (Server message block) est utilisé pour le partage de fichiers, d’imprimantes et de ressources entre machines sur un même réseau. L’exploitation n’est pas simple mais elle est tout à fait réaliste. Un faux serveur SMB « émulé » sur le réseau pourrait envoyer un paquet malformé qui aurait pour incidence d’exécuter du code arbitraire sur la machine victime qui le réceptionnerait. Microsoft a développé et offre au public un correctif permettant de protéger les systèmes Windows 2000, XP et 2003 de cette faille. Or, l’OS Microsoft Windows NT4.0 est également vulnérable et Microsoft a décidé de ne fournir le correctif qu’aux clients abonnés au support NT4 payant. Si ce n’est pas votre cas, priez! (*) pour Vulnerabilite.com
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…