
Dénommée “PwnKit”, une vulnérabilité critique de corruption de mémoire a été découverte après plus de 12 ans dans un programme présent dans pratiquement toutes les variantes de Linux. Nous voici dans la quatrième semaine de janvier 2022,…
Dénommée “PwnKit”, une vulnérabilité critique de corruption de mémoire a été découverte après plus de 12 ans dans un programme présent dans pratiquement toutes les variantes de Linux. Nous voici dans la quatrième semaine de janvier 2022,…
Les vulnérabilités présentent dans les composants de services Internet ou de protocoles réseaux sont singulièrement et intrinsèquement dangereuses. Elles permettent aux cybercriminels de les exploiter à distance et de lancer des attaques au moyen de malware pouvant…
La récente découverte de chaînes d’exploits ciblant iOS est le tout dernier exemple de la façon dont les cybercriminels peuvent mener avec succès des campagnes malveillantes, non détectées, grâce à l’utilisation de vulnérabilités Zero-Day. Dans ce scénario, un…