Outils pour utilisateurs

Outils du site


issue114:actus

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
issue114:actus [2016/11/18 09:08] – [10] auntieeissue114:actus [2016/11/18 09:16] (Version actuelle) – [11] auntiee
Ligne 762: Ligne 762:
 http://www.v3.co.uk/v3-uk/news/2474845/linux-users-urged-to-protect-against-dirty-cow-security-flaw** http://www.v3.co.uk/v3-uk/news/2474845/linux-users-urged-to-protect-against-dirty-cow-security-flaw**
  
-Les utilisateurs Linux réclament une protection contre la faille de sécurité  « Dirty COW »+Les utilisateurs Linux doivent impérativement se protéger contre la faille de sécurité  « Dirty COW »
  
-Les organisations et les individus ont réclamé de corriger immédiatement les serveurs Linux, au risque d'être victimes d'exploits à cause de la faille de sécurité du noyau Linux appelée « Dirty COW ». Ceci suit un avertissement du fournisseur de logiciel Open Source Red Hat disant que la faille a été exploitée dans la nature. Phil Oester, le chercheur en sécurité Linux qui a découvert la faille, a expliqué à V3 que l'exploit est facile à exécuter et deviendra presque sûrement plus largement utilisé. « L'exploit en liberté est facile à exécuter, ne rate jamais et existe probablement depuis plusieurs années ; la version I obtenue a été compilée avec gcc 4.8 », a-t-il dit. « Comme l'a noté Linus [Torvalds] dans son commit, c'est un vieux défaut qui impacte beaucoup d'anciens noyaux. Tous les utilisateurs Linux doivent prendre ce défaut au sérieux et corriger leurs systèmes au plus tôt. » Oester a dit qu'il a découvert l'exploit de ce défaut, qui existe depuis 2007, alors qu'il examinait un serveur qui semblait avoir été attaqué.+Les organisations et les individus doivent immédiatement apporter des correctifs aux serveurs Linux, au risque d'être victimes d'exploits à cause de la faille de sécurité du noyau Linux appelée « Dirty COW ». Ceci suit un avertissement du fournisseur de logiciel Open Source Red Hat disant que la faille est exploitée dans la nature. Phil Oester, le chercheur en sécurité Linux qui a découvert la faille, a expliqué à V3 que l'exploit est facile à exécuter et deviendra presque sûrement plus largement utilisé. « L'exploit en liberté est facile à exécuter, ne rate jamais et existe probablement depuis des années ; la version I obtenue a été compilée avec gcc 4.8 », a-t-il dit. « Comme l'a noté Linus [Torvalds] dans son commit, c'est un vieux défaut qui impacte beaucoup de noyaux y compris les plus anciens. Tous les utilisateurs Linux doivent prendre ce défaut très au sérieux et corriger leurs systèmes au plus tôt. » Oester a dit qu'il a découvert l'exploit de ce défaut, qui existe depuis 2007, alors qu'il examinait un serveur qui semblait avoir été attaqué.
  
 Source :  Source : 
 http://www.v3.co.uk/v3-uk/news/2474845/linux-users-urged-to-protect-against-dirty-cow-security-flaw http://www.v3.co.uk/v3-uk/news/2474845/linux-users-urged-to-protect-against-dirty-cow-security-flaw
  
issue114/actus.1479456531.txt.gz · Dernière modification : 2016/11/18 09:08 de auntiee