Les systèmes ouverts recèlent une faille de vulnérabilité dans ‘
rsync‘ dont l’origine proviendrait d’une erreur de limite non spécifiée. Et qui peut être exploitée pour créer un débordement et exécuter un code arbitraire avec les privilèges du serveur du même nom. La faille, qualifiée d’« extrêmement critique » par Secunia, société spécialisée dans la sécurité, aurait déjà été utilisée pour compromettre des serveurs sous Internet ? Gentoo, Debian, ainsi que Savannah – combinée avec la vulnérabilité des privilèges dans le noyau Linux 2.4, ce que nous avions évoqué le 25 novembre dernier? Pour corriger la faille, il est recommandé -selon les experts de Secunia? de télécharger la mise à niveau 2.5.7, et lorsque c’est possible, de filtrer le trafic sur le service rsync (port 873/tcp) afin de n’autoriser la connexion qu’avec des systèmes sécurisés.
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…
L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…