Découvertes par Alert7 et relayées par le site de veille FrSIRT, ces vulnérabilités présentent un risque peu sérieux car elles ne sont pas exploitables à distance. Elles impactent Linux Kernel version 2.6.11.9 et inférieures.
Selon ces sources, elles pourraient être exploitées par des attaquants locaux afin de subtiliser des privilèges élevés ou causer des dénis de service (DoS). Ces failles résultent d’erreurs multiples présentes au sein des gestionnaires « IOCTL » qui ne filtrent pas correctement des arguments spécialement conçus, associés aux fonctions « raw_ioctl() », « pkt_ioctl() » et
« ioctl_by_bdev() ». Des utilisateurs locaux pourraient ainsi exécuter des commandes arbitraires avec les privilèges liés au ‘kernel’. La parade consiste à migrer vers la version 2.6.11.10 (www.kernel.org).
Le support Rust for Linux pourrait être prêt pour la version 5.20 du noyau Linux,…
Le Clusif a listé 23 référentiels pour traiter le sujet de la sécurité dans le…
Malgré des avancées, la diversification des embauches et l'équité salariale progressent lentement dans les technologies…
Primes, capacités, franchises, indemnisations... Coup de projecteur sur quelques aspects du marché français de l'assurance…
Dans la lignée du passage de GitHub Copilot en phase commerciale, CodeWhisperer, son concurrent made…
Zscaler renforce les capacités d'intelligence artificielle de sa plateforme de sécurité Zero Trust Exchange, de…