L’alerte est sérieuse. Selon plusieurs éditeurs de sécurité, une faille critique de type 0 day impacte le très diffusé lecteur Flash d’Adobe (version 9). Cette vulnérabilité qualifiée de hautement critique serait largement exploitée sur la Toile.
Selon IronPort, les détails de cette vulnérabilité ne sont pas connus mais cette faille permet l’exécution de code arbitraire. Des codes d’exploitation semblent être en circulation pour les navigateurs les plus populaires sous Windows (Internet Explorer & Firefox entre autres).
Pour exploiter cette faille, l’internaute doit ouvrir un fichier .swf spécialement conçu à travers un navigateur Web. Rappelons que la plupart des sites Web de la planète hébergent ce type de fichiers. En exécutant ce fichier, même sur un site de confiance, le poste devient vulnérable à l’exécution de code à distance.
Seule la version 9 du player semble impactée. Pour se protéger, il est fortement conseillé de télécharger et d’installer la dernière version du logiciel : la 9.0.124.0 qui selon Adobe corrige le problème. Autre solution : bloquer l’exécution des contenus Flash en modifiant les paramètres de son navigateur.
Pour télécharger Adobe Flash Player version 9.0.124.0, cliquez ici.
OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.
Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…
Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…
Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?
Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…
Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…