Facebook a réussi le vol d'essai de son drone Aquila qui doit fournir une connexion Internet très haut débit aux populations n'y ayant pas accès.

L'Image du jour

Facebook a réussi le vol d'essai de son drone Aquila qui doit fournir une connexion Internet très haut débit aux populations n'y ayant pas accès.

Silicon Valley 2016 : Cap sur l'innovation technologique (1e partie)

Dernier Dossier

Silicon Valley 2016 : Cap sur l'innovation technologique (1e partie)

En mars et juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour le...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
4
Réagissez Imprimer Envoyer

Une vulnérabilité zero-day affecte des millions de systèmes Linux et Android

La vulnérabilité zero-day CVE-2016-0728 n’a pour le moment pas encore été exploitée. (crédit : D.R.)

La vulnérabilité zero-day CVE-2016-0728 n’a pour le moment pas encore été exploitée. (crédit : D.R.)

Le fournisseur en sécurité Perception Point a découvert une vulnérabilité zero-day présente dans le code source de Linux depuis 2012. Touchant des dizaines de millions de postes de travail et serveurs Linux 3 et 64-bit, mais également tous les terminaux Android 4.4 ou supérieurs, cette vulnérabilité sera corrigée sous peu.

Une nouvelle vulnérabilité zero-day a été découverte permettant à des applications Android ou Linux d’escalader des privilèges et d’avoir un accès root, d’après un rapport publié ce matin par le fournisseur de solutions de sécurité Perception Point. « Elle affecte tous les téléphones Android sous KitKat (4.4) ou supérieurs », a fait savoir Yevgeny Pats, co-fondateur et CEO de Perception Point.

Toutes les machines dotées d’un noyau Linux 3.8 (ou supérieur) sont vulnérables, incluant des dizaines de millions de PC et serveurs Linux, aussi bien 32 que 64 bits. En tirant parti de cette vulnérabilité, des attaquants sont en mesure de supprimer des fichiers, accéder à des informations personnelles, et installer divers programmes.

Des correctifs disponibles via des mises à jour automatiques

Cette vulnérabilité, présente dans le code source de Linux depuis 2012 mais découverte seulement maintenant par Perception Point, n’a pour l’heure pas été exploitée. L’équipe Linux a été prévenue et des correctifs devraient être disponibles sous peu et seront installés via des mises à jour automatiques. Selon Yevgeny Pats, cette vulnérabilité zero-day (CVE-2016-0728) concerne le service keyrings facility permettant aux drivers de sauvegarder dans le noyau de l’OS des données de sécurité ainsi que des clés d’authentification et de chiffrement.  

COMMENTAIRES de l'ARTICLE4

le 20/01/2016 à 15h12 par Visiteur7802 :

Ah quand j'ai lu "des serveurs sous clé" j'ai compris clé SSH mais non vraiment "sous clé"... Genre avec une serrure toussa... No comment...

Signaler un abus

le 20/01/2016 à 15h03 par Visiteur7801 :

Qui parle d'un accès physique ? Si on couple cela avec un exploit dans openssh cela peut être amusant.

Cette faille montre également l'incroyable auto-satisfaction d'une partie de la communauté Linux.
Si cette faille a pu être été exploitée depuis 2012, est-ce qu'appliquer un correctif aujourd'hui a un effet rétro-actif ? ;)
Le mantra selon lequel GNU/Linux est mieux car les patches sont appliqués *dès que la faille est connue* est sympa mais pas suffisant.

J'imagine que l'absence de liability vis-à-vis du kernel est du pain béni pour les départements juridiques de grandes compagnies américaines, sur la période où l'exploit n'est pas connu.
Conversely cela explique également pourquoi "GNU/Linux" est réactif: IBM, Google, Oracle, Red Hat, Canonical etc... ont-ils intêret à laisser la faille non-corrigée ?

Reality check: GNU/Linux est un produit avec un business model où les ressources sont partagées entre les acteurs principaux du marché, ce n'est pas Marcel dans son garage qui patche le kernel.
Ce type de faille arrive, pas de quoi en faire un fromage, pas non plus la peine de se gausser ni de verser dans le déni.

Signaler un abus

le 20/01/2016 à 08h50 par Visiteur7798 :

Merci de ces précisions @7796. Effectivement l'article crie au loup trop vite, sans avoir demandé à voir les dents, la queue ou reniflé l'odeur de la bête. ANDROID ??? Please...

Signaler un abus

le 19/01/2016 à 20h35 par Visiteur7796 :

Vous oubliez de préciser le plus important : la faille demande un accès physique au poste, ce qui rend les choses tout de suite plus compliquées pour un pirate face à des serveurs sous clé.
Et pour votre info, la faille est déjà patché sous Ubuntu ce 19/1 au soir. L'insolente réactivité de GNU/Linux démontre une fois encore son efficacité écrasante en terme de sécurité.
Finalement, il n'y a qu'android qui soit réellement affecté, et là j'attendrai plus d'infos avant de crier au loup...

Signaler un abus

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
35 ans
26 Novembre 1990 n°434
Publicité
Publicité