L’affaire pourrait être sérieuse, car Sendmail est un logiciel très utilisé dans le monde, notamment par de grandes entreprises ou des organisations gouvernementales, pour le routage d’importants volumes de messagerie.
Selon Internet Security Systems, la vulnérabilité permet de prendre le contrôle du serveur Sendmail, d’accéder aux contenus des messages des utilisateurs et aux données confidentielles. Pour ce faire, explique l’éditeur, il suffit à l’attaquant d’entrer sur le réseau et de transmettre un code malicieux à intervalles de temps très précis. Difficilement détectable si cette vulnérabilité n’est pas comblée, cette man?uvre permet à l’attaquant de prendre le contrôle sans avoir à « convaincre » un utilisateur de déclencher par inadvertance l’exécution d’un code malicieux. La prise de contrôle peut aboutir à la divulgation de données sensibles, privées ou confidentielles. Le risque est d’autant plus important que les pour gérer et router d’importants volumes de messages. Fort heuresement, cette faille n’est pas restée longtemps sans patch puisque Sendmail a publié un correctif sur son site à cette adresse: https://www.sendmail.com/company/advisory/.
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…