Les procédures de contrôle à distance d’applications dites RPC pour »
Remote Procedure Calls » présentent un espace de vulnérabilité pour les postes équipés de Windows NT, Windows 2000 et XP. Certaines failles peuvent permettre à un « hacker » de bloquer une machine, ou, pire, d’en prendre le contrôle. Cette vulnérabilité n’est pas l’apanage de Microsoft. Sun Microsystems a reconnu, en début de mois, que Sun XPR RPC présentait cette même faiblesse. Les patchs correctifs de Microsoft pour Windows 2000 et XP sont déjà en ligne. Ambiguïté dans la position de Microsoft? Mais qu’en est-il pour les utilisateurs de NT ? Microsoft a annoncé que l’architecture NT rendait impossible la réalisation d’un patch. La seule solution, selon la firme de Redmond, serait de bloquer le port 135 sur les pare-feux (firewalls)! Est-il vraiment impossible d’écrire un patch correctif pour Windows NT ? La déclaration est surprenante ! Surtout lorsqu’on sait que Windows XP reprend en partie le noyau de Windows 2000, lui même dérivé du noyau de Windows NT. Certains s’interrogent légitimement: Microsoft aurait-il décidé de ne plus maintenir le système d’exploitation NT? Devient-il évident que l’éditeur préférerait voir son important parc NT basculer au plus vite sous Windows XP?
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…
Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…
Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…
Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…
De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…