Découvertes par Alert7 et relayées par le site de veille FrSIRT, ces vulnérabilités présentent un risque peu sérieux car elles ne sont pas exploitables à distance. Elles impactent Linux Kernel version 2.6.11.9 et inférieures.
Selon ces sources, elles pourraient être exploitées par des attaquants locaux afin de subtiliser des privilèges élevés ou causer des dénis de service (DoS). Ces failles résultent d’erreurs multiples présentes au sein des gestionnaires « IOCTL » qui ne filtrent pas correctement des arguments spécialement conçus, associés aux fonctions « raw_ioctl() », « pkt_ioctl() » et
« ioctl_by_bdev() ». Des utilisateurs locaux pourraient ainsi exécuter des commandes arbitraires avec les privilèges liés au ‘kernel’. La parade consiste à migrer vers la version 2.6.11.10 (www.kernel.org).
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…
Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…
Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…
Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…
Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…
Quatre ans après l’appel de Rome - un pacte présenté en 2020 par le Vatican…