L’affaire pourrait être sérieuse, car Sendmail est un logiciel très utilisé dans le monde, notamment par de grandes entreprises ou des organisations gouvernementales, pour le routage d’importants volumes de messagerie.
Selon Internet Security Systems, la vulnérabilité permet de prendre le contrôle du serveur Sendmail, d’accéder aux contenus des messages des utilisateurs et aux données confidentielles. Pour ce faire, explique l’éditeur, il suffit à l’attaquant d’entrer sur le réseau et de transmettre un code malicieux à intervalles de temps très précis. Difficilement détectable si cette vulnérabilité n’est pas comblée, cette man?uvre permet à l’attaquant de prendre le contrôle sans avoir à « convaincre » un utilisateur de déclencher par inadvertance l’exécution d’un code malicieux. La prise de contrôle peut aboutir à la divulgation de données sensibles, privées ou confidentielles. Le risque est d’autant plus important que les pour gérer et router d’importants volumes de messages. Fort heuresement, cette faille n’est pas restée longtemps sans patch puisque Sendmail a publié un correctif sur son site à cette adresse: https://www.sendmail.com/company/advisory/.
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.
FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…
Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…