De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.
JDN – Du blocage à la détection : sécuriser la nouvelle frontière de l’Internet à l’ère du Web 3
Après le Web 1 centré sur la lecture, puis le Web 2 espace d’expression dominé par quelques plateformes centrales, Internet s’apprête à franchir une nouvelle étape : le