L’antivirus open-source ClamAV est à nouveau affecté par des failles critiques. Elles pourraient être exploitées par des attaquants distants ou des vers/virus afin de compromettre un système vulnérable ou causer un déni de service. Selon FrSirt, le premier problème résulte d’une erreur de type
buffer overflow présente au niveau du fichier « libclamav/upx.c » qui ne gère pas correctement certains exécutables UPX. La seconde faille est due à une boucle sans fin présente au niveau de « libclamav/fsg.c » qui ne gère pas correctement certains exécutables FSG. ClamAV versions 0.86.2 et inférieures sont concernées. Il est vivement conseillé de migrer vers la version 0.87 téléchargeable sur le site https://sourceforge.net/projects/clamav/. Attention, vous utilisez peut-être ClamAV sans le savoir ! L’antivirus GPL ClamAV offre bien des avantages aux constructeurs d’appliance de sécurité. De nombreuses solutions commerciales intègrent ClamAV et beaucoup d’utilisateurs l’ignorent. Si vous utilisez, par exemple, des boîtiers de sécurité Watchguard Firebox, Barracuda, Adytone ou encore AutumnTECH, il est possible que vous soyez vulnérable. Rapprochez-vous donc rapidement de votre revendeur ou constructeur pour profiter de la mise à jour de ClamAV. Avec Vulnerabilite.com
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.