Les procédures de contrôle à distance d’applications dites RPC pour »
Remote Procedure Calls » présentent un espace de vulnérabilité pour les postes équipés de Windows NT, Windows 2000 et XP. Certaines failles peuvent permettre à un « hacker » de bloquer une machine, ou, pire, d’en prendre le contrôle. Cette vulnérabilité n’est pas l’apanage de Microsoft. Sun Microsystems a reconnu, en début de mois, que Sun XPR RPC présentait cette même faiblesse. Les patchs correctifs de Microsoft pour Windows 2000 et XP sont déjà en ligne. Ambiguïté dans la position de Microsoft? Mais qu’en est-il pour les utilisateurs de NT ? Microsoft a annoncé que l’architecture NT rendait impossible la réalisation d’un patch. La seule solution, selon la firme de Redmond, serait de bloquer le port 135 sur les pare-feux (firewalls)! Est-il vraiment impossible d’écrire un patch correctif pour Windows NT ? La déclaration est surprenante ! Surtout lorsqu’on sait que Windows XP reprend en partie le noyau de Windows 2000, lui même dérivé du noyau de Windows NT. Certains s’interrogent légitimement: Microsoft aurait-il décidé de ne plus maintenir le système d’exploitation NT? Devient-il évident que l’éditeur préférerait voir son important parc NT basculer au plus vite sous Windows XP?
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.