Sur
Norton Internet Security, la méthode ‘LaunchURL‘ du composant ActiveX de la classe ‘WrapNISUM‘ (WrapUM.dll) permet d’exécuter du code arbitraire à partir d’un poste distant. Cette faille peut être exploitée afin d’inciter l’utilisateur à afficher un document HTML corrompu, soit en visitant un site Web, soit sur un email au format html. Quant à Norton AntiSpam 2004, une erreur binaire dans la classe ‘SymSpamHelper‘ du composant ActiveX peut être exploitée et entraîner une surcharge de la mémoire (buffer overflow) en fournissant à la méthode ‘LaunchCustomRuleWizard‘ un paramètre excessivement long. Les ‘patchs’ de corrections sont disponibles sur la plateforme de mise à jour de Symantec. Ces failles sont jugées d’autant plus critiques, nonobstant le risque qu’elles représentent si elles sont exploitées, que les produits Norton de Symantec sont théoriquement destinés à protéger leurs utilisateurs…
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…