Linux n’est pas en reste dans l’actualité brûlante de ces dernières semaines. Une nouvelle faille dans son noyau vient d’être découverte. Son exploitation reste limitée car elle nécessite pour l’assaillant d’avoir un compte utilisateur sur la machine cible.
Cependant, cette vulnérabilité pourrait permettre à un pirate sans droits particuliers d’élever ses privilèges et exécuter des commandes en tant que root mettant ainsi en péril la sécurité et l’intégrité de la machine attaquée. Le problème de sécurité réside dans une mauvaise utilisation de l’appel system mremap() qui gère les zones de mémoires virtuelles (VMA). Les versions des noyaux vulnérables sont 2.2.X / 2.2.25, 2.4.X / 2.4.24 et 2.6.X / 2.6.2 Pour vous prémunir de cette faille il est conseillé de mettre à jour votre noyau au plus tôt. Le site Kernel.org. Aurélien Cabezon © Vulnerabilite.com
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…