Découverte par Luigi Auriemma et relayée par le site spécialisé Secunia, la vulnérabilité touche le célèbre lecteur DivX Player. Qualifiée de « modérement critique », elle permet à un attaquant distant de compromettre un système.
Encore une fois, ce sont les ‘skins’, ces habillages qui transforment la présentation de l’application, qui véhiculent la vulnérabilité. Ces ‘skins’ sont téléchargeables un peu partout et peuvent comporter des codes malicieux. Le lecteur Winamp avait aussi été victime de vulnérabilités similaires. L’utilisation de ‘skins’ (.dps) corrompus permet de créer et d’exécuter des fichiers arbitraires sur le poste de l’utilisateur. Heureusement, seules les versions anciennes (2.x) du logiciel semblent impactées. La dernière mouture de l’application (5.2.1) n’est pas vulnérable.
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…