Distros

Logo Gnu

Accueil FAQ articles Téléchargements Liens Liste des GuLLs agenda contacts Plan du site
samedi 19 août 2017 | Connecter

Connexion

Identifiant :

Mot de passe :

Se souvenir de moi



Mot de passe perdu ?

Inscrivez-vous !

 

MageiaLovers

 

 

SONDAGE

3D AMD Androïd Apple April Arduino ARM Big Data Blog Canonical Cercll CERN Chrome OS Cisco Cloud CNIL Container Conteneurs Coup de gueule CSS Debian Docker DracOS Ecologie Emmabuntüs Ericson Facebook Fedora Filezilla Firefox Flash FramaSoft FramaTalk Framatalk Framasoft France 2 France 2 Microsoft Free FreeBSD Google Gouvernement Gull HTML HTML 5 https IBM Intel Internet Java Jeux Joomla Justice KDE kernel Lenovo LibreOffice Linus Torvalds Linux LinuxJobs LL MacOS Mageia MandraixOS Mate Microsoft Mint MLO Mozilla Notices GPG Nougat Noyau NSA Nvidia Open Source OpenStack Opera OS X Qnap Raspberry Red Hat Réseau SQL Suse Sécurité Thunderbird Tor Twitter Ubuntu Ubuntu Canonical Ubuntu Flashtool UEFI VLC WhatsApp Wi_Fi Windows WordPress x86 Xoops

Stack Clash : une vulnérabilité commune à Linux, BSD et Solaris

Publié par Christian le 23/06/2017 00:00:00 (34 lectures)
SECURITE

Qualys alerte sur une nouvelle famille de vulnérabilités. Baptisées Stack Clash, ces failles s’appuient sur la corruption de mémoire afin d’exécuter du code potentiellement malveillant. Cette faille affecte plusieurs systèmes, dont Linux qui avait pourtant prévu des contre-mesures.

Qualys semble avoir tiré le gros lot avec ses vulnérabilités Stack Clash. Ces différentes failles affectaient en effet plusieurs systèmes d’exploitation différents : Linux, OpenBSD, FreeBSD, NetBSD ou encore Solaris font ainsi partie des systèmes affectés par la faille. Qualys précise néanmoins que cette liste n’est pas exhaustive et qu’elle ne représente que les systèmes ayant été testés par ses soins. D’autres systèmes d’exploitation non testés pourraient être eux aussi vulnérables à ces failles de sécurité.

La suite sur zdnet.fr

Format imprimable Envoyer cet article à un ami Créer un fichier PDF à partir de cet article
Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.
Auteur Commentaire en débat