Distros

Logo Gnu

Accueil FAQ articles Téléchargements Liens Liste des GuLLs agenda contacts Plan du site
mercredi 13 décembre 2017 | Connecter

Connexion

Identifiant :

Mot de passe :

Se souvenir de moi



Mot de passe perdu ?

Inscrivez-vous !

 

MageiaLovers

 

 

SONDAGE

3D Alcasar AMD Androïd Apple April Arduino ARM Big Data Blog Canonical Cercll CERN Chrome OS Cisco Cloud CNIL Container Conteneurs Coup de gueule CSS Debian Docker DracOS Ecologie Emmabuntüs Ericson Facebook Fedora Filezilla Firefox Flash FramaTalk France 2 France 2 Microsoft Free FreeBSD Google Gouvernement Gull HTML 5 https IBM Intel Internet Java Jeux Joomla Justice KDE kernel Lenovo LibreOffice Linux LinuxJobs LL MacOS Mageia MandraixOS Mate Microsoft Mint MLO Montpel\'libre Mozilla Notices GPG Nougat Noyau NSA Nvidia Office Open Source OpenStack Opera Orange OS X Qnap Raspberry Red Hat Réseau SQL Suse Sécurité Thunderbird Tor TPE–PME Tristan Nitot Twitter Ubuntu Ubuntu Canonical Ubuntu Flashtool UEFI VLC WhatsApp Wi_Fi Windows WordPress x86 Xoops Yahoo

Stack Clash : une vulnérabilité commune à Linux, BSD et Solaris

Publié par Christian le 22/06/2017 23:00:00 (86 lectures)
SECURITE

Qualys alerte sur une nouvelle famille de vulnérabilités. Baptisées Stack Clash, ces failles s’appuient sur la corruption de mémoire afin d’exécuter du code potentiellement malveillant. Cette faille affecte plusieurs systèmes, dont Linux qui avait pourtant prévu des contre-mesures.

Qualys semble avoir tiré le gros lot avec ses vulnérabilités Stack Clash. Ces différentes failles affectaient en effet plusieurs systèmes d’exploitation différents : Linux, OpenBSD, FreeBSD, NetBSD ou encore Solaris font ainsi partie des systèmes affectés par la faille. Qualys précise néanmoins que cette liste n’est pas exhaustive et qu’elle ne représente que les systèmes ayant été testés par ses soins. D’autres systèmes d’exploitation non testés pourraient être eux aussi vulnérables à ces failles de sécurité.

La suite sur zdnet.fr

Format imprimable Envoyer cet article à un ami Créer un fichier PDF à partir de cet article
Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.
Auteur Commentaire en débat