hideout-lastation.com
Paradis Pour Les Concepteurs Et Les Développeurs


Patch votre Linux, les pirates exploitent activement le défaut "Dirty COW"

Si vous possédez un serveur, un ordinateur, un téléphone Android ou tout autre appareil fonctionnant sous Linux, vous devez lire ceci. Les pirates ont commencé à exploiter une faille de sécurité du noyau Linux connue sous le nom de "Dirty COW".

"Dirty COW" est un bogue d'escalade de privilèges qui affecte tous les systèmes d'exploitation basés sur Linux. Ce bug est déclenché lorsque les hackers exploitent la condition de concurrence dans l'implémentation du mécanisme de copie à l'écriture (COW) de Linux, qui est une technique de gestion des ressources utilisée pour implémenter une opération de "copie" sur des ressources modifiables efficacement.

En exploitant cette vulnérabilité, le pirate pourrait obtenir un accès élevé, ce qui lui permettrait de détourner tout le système s'il le voulait.

Cette vulnérabilité n'est pas particulièrement nouvelle, car Linus Torvalds lui-même a découvert la faille il y a 11 ans. À l'époque, Torvalds lui-même était incapable de résoudre le problème, et en tant que tel, il a laissé la faille seul, car il a été jugé «difficile à déclencher» de toute façon.

Dans une torsion d'événements, cette faille a été rendue beaucoup plus exploitable grâce aux changements dans la conception du noyau de Linux.

Selon Phil Oester, le chercheur en sécurité de Linux qui a découvert la faille, l'exploit «Dirty COW» est réputé facile à exécuter. "L'exploit dans la nature est trivial à exécuter, n'échoue jamais et a probablement été autour depuis des années - la version que j'ai obtenue a été compilée avec GCC 4.8", dit Oester.

Depuis qu'Oester a découvert l'exploit, des fournisseurs tels que Red Hat, Debian et Ubuntu ont publié des correctifs pour leurs versions Linux respectives. En savoir plus sur ces correctifs ici.

Maintenant, pour les mauvaises nouvelles: il est probable que le noyau vulnérable reste dans les périphériques sous Linux tels que les routeurs, les périphériques Internet-of-Things et d'autres périphériques intégrés.

Comme Android est basé sur Linux, le système d'exploitation est également sensible à l'exploit "Dirty COW".

Android recevra très probablement un correctif qui corrigerait cette vulnérabilité, mais il n'arrivera pas tant qu'Ondroid n'aura pas publié son lot de correctifs le mois prochain. Notez que même alors, certains des appareils Android actuellement en circulation peuvent ne pas obtenir le correctif en raison des limites fixées par les fabricants et les transporteurs.

Créer une forme 3D CSS avec facilité en utilisant Tridiv

Créer une forme 3D CSS avec facilité en utilisant Tridiv

Avez-vous déjà travaillé avec la 3D sur le Web? Si c'est le cas, alors vous êtes probablement familiarisé avec WebGL (Web Graphics Library), une API JavaScript destinée au rendu graphique 3D et 2D sur votre navigateur Web sans l'utilisation de plugins. Dans ce post, nous présentons Tridiv, une application web gratuite pour créer facilement des formes 3D CSS .Si vous

(Conseils techniques et de conception)

Améliorer le trafic des blogs: 5 qualités incontournables

Améliorer le trafic des blogs: 5 qualités incontournables

À l'époque, la plupart des blogs étaient des divagations quotidiennes de nature personnelle sans trafic élevé ou pages vues comme cible. Aujourd'hui, la situation est totalement différente car nous voyons une variété de blogs créés pour atteindre un trafic élevé avec de nombreux objectifs tels que la monétisation.Il existe de

(Conseils techniques et de conception)