La puce neuromorphique TrueNorth d'IBM, qui affiche des capacités d'apprentissage deep-learning, est plus rapide et plus économe en énergie que les GPU et CPU actuelles.

L'Image du jour

La puce neuromorphique TrueNorth d'IBM, qui affiche des capacités d'apprentissage deep-learning, est plus rapide et plus économe en énergie que les GP...

Les Fintech bousculent la finance

Dernier Dossier

Les Fintech bousculent la finance

Quelque 4 000 Fintechs existeraient dans le monde, sûrement une faible minorité d'entre elles subsistera dans les trois ans. Une chose est sûre, depui...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
1
Réagissez Imprimer Envoyer

Google livre un 2ème correctif pour la faille Stagefright

Google n'a pas réussi à corriger du 1er coup la faille dans libstagefright qui gère les fichiers multimédias dans Android. (ci-dessus, les explications sur la faille sur le site Zimperium)

Google n'a pas réussi à corriger du 1er coup la faille dans libstagefright qui gère les fichiers multimédias dans Android. (ci-dessus, les explications sur la faille sur le site Zimperium)

Succédant à un 1er patch inefficace qui ne corrigeait pas la vulnérabilité découverte dans la bibliothèque Android Stagefright, un 2ème patch vient d'être fourni par Google à ses partenaires pour mettre à jour leurs terminaux mobiles.

Google a livré un nouveau correctif pour la faille Stagefright, le premier, diffusé la semaine dernière, n’ayant pas été efficace. Des centaines de millions de terminaux Android sont vulnérables et peuvent être compromis par la réception d’un simple MMS. Il suffit de connaître le numéro de téléphone de la victime, avait expliqué fin juillet Joshua Drake, vice-président, responsable plateforme chez Zimperium, un spécialiste de la sécurité mobile. En révélant la faille, il avait aussi fourni un ensemble de correctifs.

Par la suite, un autre chercheur en sécurité, Aaron Portnoy, vice-président chez Exodus Intelligence, a découvert un problème dans le correctif diffusé par la société de Mountain View. Pour tester celui-ci, il a mis au point un fichier MP4 malveillant qui a contourné le patch. Il a prévenu Google le 7 août, mais sans obtenir de réponse ce qui l’a décidé à rendre l’information publique, explique-t-il dans un billet. Depuis, l'éditeur d'Android a admis le problème dans un bulletin (CVE-2015-3864). Aaron Portnoy s’est dit surpris que la société n’ait pas corrigé la faille correctement dès le premier patch au regard de la conséquente équipe de sécurité qu’elle emploie et qui passe beaucoup de temps à vérifier les logiciels des autres éditeurs en leur intimant de les corriger dans un temps limité (Project Zero). « Si Google ne peut pas faire la démonstration de sa capacité à intervenir avec efficacité pour ses propres clients, alors que pouvons-nous espérer pour les autres ? »

Les Nexus mis à jour avec le correctif mensuel de septembre

Google a précisé hier dans un communiqué qu’il avait envoyé son dernier correctif à ses partenaires. Sa gamme de terminaux Nexus, incluant les modèles 4, 5, 6, 7, 9 et 10, ainsi que le Nexus Player, vont être mis à jour en ligne dans son correctif mensuel du mois de septembre.

Fin juillet, Joshua Drake, de Zimperium, avait trouvé diverses failles dans le composant Android Stagefright utilisé pour exécuter et enregistrer les fichiers multimédias. Certaines permettent l’exécution de code à distance et peuvent être déclenchées lorsque l’on reçoit un message MMS qui télécharge un fichier vidéo particulier via le navigateur ou qui ouvre une page web avec un contenu multimédia intégré. Il y a de nombreux vecteurs d’attaques possibles puisque l’OS mobile exécute tout contenu reçu à travers la bibliothèque libstagefright, avait alors pointé Joshua Drake.

Article de

COMMENTAIRES de l'ARTICLE1

le 17/08/2015 à 16h50 par Visiteur6594 :

Correctif pour corriger un correctif, pas plus rassurant qu'il ne le faut

Signaler un abus

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
35 ans
06 Juillet 1992 n°508
Publicité
Publicité