Le site Secunia Security nous informe de la découverte de multiples failles dans WinZip, qui peuvent potentiellement être utilisées pour compromettre un système.
Certaines d’entre elles, non documentées par l’éditeur, peuvent permettre l’exécution de code arbitraire par leur exploitation en déclanchant la saturation de la mémoire. Une autre peut aboutir au même résultat, par la faiblesse de la validation dans la validation de certains arguments sur une ligne de commande. Sont concernées les versions 3.x, 6.x, 7.x, 8.x et les toutes dernières 9.x. Bien désagréable pour un outil de compression qui a conquis au fil des années le statut de référence en matière de compression de fichiers, le format ‘.zip’ faisant aujourd’hui figure de standard. L’éditeur conseille de mettre à jour vers le SP1 de WinZip 9.0, disponible sur le site.
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.
FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…