Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
F1 24 est disponible
[Actualités]
Test V-Rising (PC)
[Actualités]
La version gratuite de ChatGPT est désormais mille fois plus utile : toutes les...
[Actualités]
Apple apporte l'IA à iOS 18 avec Project Greymatter : nouvelles fonctionnalité...
[Actualités]
Les options de souris sur Windows 11 seront bientôt plus accessibles
[Actualités]
Attention au cheval de Troie qui se « déguise » en mise à jour de Google Pla...
[Actualités]
Google vise à améliorer votre quotidien avec ces nouvelles fonctionnalités su...
[Actualités]
Les nouvelles réponses rapides Gmail arrivent pour tout le monde
[Actualités]
Les Technos #449 : La réalité de la virtualisation en 2024
[Actualités]
PlayStation : les services live disponibles sur PC dès le lancement, mais pas l...
[Articles]
The Rogue Prince of Persia
[Articles]
Musashi vs Cthulhu
[Articles]
Terminal 81
[Articles]
Trackline Express
[Articles]
V-Rising
[Articles]
System Shock
[Articles]
Musashi vs Cthulhu
[Articles]
Si facile de rouler ensemble (dans la même voiture)
[Articles]
Felix the Cat
[Articles]
Farming Simulator Kids
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Dans le monde de la sécurité informatique il y a depuis quelques jours un nouveau bugbear , il s'appelle Dirty Pipe et il est particulièrement dangereux notamment pour sa diffusion sur diverses plateformes. Dirty Pipe est une vulnérabilité de sécurité très pertinente affectant la version 5.8 du noyau Linux . Cela le rend dangereux car ce noyau est à la base de plusieurs versions d' Android et de Chrome OS . Pour avoir une idée de ce qu'est un noyau, on peut le comparer à l'interface entre l'application et le matériel de l'appareil, l'un des points focaux de tout logiciel. Dirty Pipe est donc une vulnérabilité qui pourrait permettre à un hypothétique attaquant d'accéder à distance à l'appareil. L'accès signifie un accès complet , avec de nombreuses autorisations administratives, également appelées autorisations root . Plus précisément, la vulnérabilité permettrait à toute application installée avec des autorisations d'accès au stockage interne d'exécuter des logiciels malveillants ou des lignes de code nuisibles à l'appareil et à sa sécurité. La vulnérabilité a déjà été signalée à Google et a été cataloguée sous le code CVE-2022-0847 . L'un des aspects les plus inquiétants de Dirty Pipe est sa propagation . Le noyau 5.8 de Linux est présent sur les appareils exécutant Android 12 et les versions plus récentes de Chrome OS. Paradoxalement, les smartphones plus anciens , c'est-à-dire ceux qui sont arrivés sur le marché avec des versions antérieures à Android 12, sont sûrs car ils ont des versions de noyau antérieures à la 5.8. Par conséquent, des modèles tels que Pixel 6 et Galaxy S22 sont certainement à risque . Cependant, il est très facile de vérifier si votre appareil présente un risque de Dirty Pipe : il vous suffit de consulter l' élément Version du noyau dans la section Informations sur l'appareil Android . Si cette version correspond à la 5.8 alors la vulnérabilité est présente. Les nouveaux appareils Chrome OS disposent également de Dirty Pipe. Pour le vérifier, il vous suffit de vous rendre dans la section informations système, accessible via le chrome : // adresse système et de consulter le champ uname : si le nombre après la chaîne Linux localhost correspond à 5.8 alors vous devez vous considérer à risque. %news:source%: [url=news_item-32781.html]news_item-32781.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?