Identifiées par Cisco, les deux failles de sécurité sont qualifiées de risque « élevé » par le site de veille FrSIRT. Leur exploitation par un attaquant distant pourrait lui permettre un accès aux ressources réseau du système impacté.
Selon FrSIRT, la première faille est la conséquence d’une erreur présente dans la fontion « XAUTH » du serveur « Easy VPN » qui, dans certains cas, ne manipule pas correctement les paquets reçus (port 500/udp). Son exploitation permet de contourner l’authentification Xauth et obtenir un accès aux ressources réseau. La seconde vulnérabilité est causée par une erreur présente dans la procédure d’authentification et d’assignation des profils ISAKMP. Son exploitation permet de contourner les restrictions sécuritaires. Les versions impactées de Cisco IOS sont les v12.2.x et les v12.3.x. Cisco donne le détail de ces failles et des solutions possibles à cette adresse.
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.
FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…
Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…