Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Morsels (PS5) - Un mélange étrange de rogue-like, de collecte de créa...
[Actualités]
Suite à l'augmentation du prix du Game Pass, Microsoft offre de l'argent aux jo...
[Actualités]
Le NVIDIA chinois, fait son entrée en bourse. Les cartes graphiques à plus de ...
[Actualités]
La PS5 Pro recevra une mise à jour majeure « PSSR 2 » avec une super-résolut...
[Actualités]
Netflix va racheter Warner Bros. et HBO Max pour 82,7 milliards de dollars
[Actualités]
Intel suspend la vente d'une division clé à la dernière minute
[Actualités]
Nouvelle panne de Cloudflare. La moitié d'Internet est à nouveau hors service.
[Actualités]
L'iPhone Air a perdu la moitié de son prix en dix semaines.
[Actualités]
007 First Light - Découvrez le premier épisode de "Beyond the Light"
[Actualités]
Test Bus World (Xbox Series X) - Conduisez un bus dans des situations périlleuses
[Articles]
Morsels
[Articles]
Bus World
[Articles]
Trillion Game tome 10
[Articles]
Sonic Wings Reunion
[Articles]
Eclipse humaine tome 5
[Articles]
Plus de la moitié des informaticiens belges subissent une charge de travail sup...
[Articles]
L’iranien MuddyWater se fait passer pour Snake et vise des infrastructures en ...
[Articles]
Les nouvelles aventures de Barbe-Rouge tome 5 : L'Île aux Chimères
[Articles]
Marry My Husband tome 1 édition collector
[Articles]
Neon Inferno
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Samsung met en garde les utilisateurs de Galaxy contre une attaque grave exploitant une vulnérabilité dans sa bibliothèque d'analyse d'images. L'entreprise a publié un correctif en septembre, qui corrige la vulnérabilité, désignée CVE-2025-21043. Ce problème affecte les appareils fonctionnant sous Android 13 et versions ultérieures, et le fabricant affirme que la vulnérabilité a déjà été exploitée lors d'attaques réelles. Une vulnérabilité précédemment découverte réside dans une bibliothèque propriétaire de Quramsoft utilisée par des applications de traitement d'images. L'attaque consiste à envoyer un fichier image spécialement conçu sur le téléphone de la victime. Lorsque le système tente de traiter le fichier, il écrit au-delà de la mémoire allouée. Les données écrasées peuvent contenir des fragments de code que le système exécute sous certaines conditions, donnant ainsi à l'attaquant un contrôle total sur l'appareil. Les experts décrivent le mécanisme de cette faille comme une écriture mémoire hors limites. Ce type de bug est considéré comme grave car il permet l'exécution de code à distance sans interaction de l'utilisateur. Les attaques « zéro clic » de ce type sont particulièrement dangereuses : elles ne nécessitent aucune action de la victime et ne génèrent donc aucun signal d'avertissement. La vulnérabilité a été jugée « critique ». Le rapport provient de l'équipe de sécurité de WhatsApp. On ignore si le problème se limite à cette application ou s'il affecte également d'autres applications utilisant la même bibliothèque. Avec environ trois milliards d'utilisateurs actifs de WhatsApp, l'impact potentiel de l'attaque pourrait être considérable. En pratique, les attaques « zéro clic » sont rarement utilisées et de manière sélective. Elles sont souvent menées par des groupes bien financés au sein des services de renseignement d'État, qui mènent des campagnes ciblant des personnalités publiques, des journalistes d'investigation, des diplomates et des fonctionnaires des ministères de la Défense. En raison du coût élevé de développement d'un tel outil et de son utilité à court terme, les attaquants choisissent des cibles présentant une valeur stratégique en matière de renseignement. Samsung a identifié la vulnérabilité et mis en œuvre un correctif, mais l'incident met également en évidence les interdépendances au sein de la chaîne d'approvisionnement des logiciels mobiles. Le problème résidait dans une bibliothèque tierce utilisée par des applications populaires. Cela rappelle que même la politique de sécurité rigoureuse d'un fabricant d'appareils n'élimine pas le risque associé aux composants tiers. Les développeurs d'applications et les fournisseurs de bibliothèques doivent effectuer des tests réguliers et réagir rapidement aux bugs découverts. %news:source%: [url=news_item-40867.html]news_item-40867.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?