De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à l’intégrité des données.
JDN – Pénurie : après les semi-conducteurs, c’est la mémoire qui flanche
L’appétit insatiable des ténors de l’IA provoque d’importantes tensions sur la demande de mémoire informatique, faisant s’envoler les prix et esquissant le risque de PC