Mise à jour finale Après plusieurs jours d’attente, ce qui était présenté comme une ou plusieurs vulnérabilités critiques d’exécution de code à distance non authentifiées dans tous les systèmes Linux a été enfin révélé aujourd’hui. En résumé, si vous utilisez le système d’impression Unix CUPS, avec cups-browsed présent et activé, vous pourriez être vulnérable à des attaques qui pourraient permettre à votre ordinateur d’être pris en main via le réseau ou internet. Les attaques nécessitent que la victime lance une tâche d’impression. Ne vous inquiétez pas. Les bugs ont été découverts et rapportés en privé par le développeur de logiciels Simone Margaritelli qui a maintenant divulgué ouvertement les failles de sécurité en détail ici. On dit que cet article est la première partie de deux ou peut-être trois, donc attendez-vous à plus d’informations à un certain moment. Il a rendu cela public aujourd’hui à 2000 UTC après avoir apparemment été frustré par la manière dont les développeurs de CUPS ont traité ses rapports de vulnérabilité. Aucun correctif n’est encore disponible. La divulgation publique était prévue précédemment pour ne pas dépasser le 30 septembre. Ce que vous devez savoir pour le moment, selon Margaritelli, est:
« Outil de prédiction de protéines IA AlphaFold3 est maintenant plus ouvert »
‘Nous apprécions votre présence sur notre plateforme, nature.com. Nous avons remarqué que la version de votre navigateur pourrait poser des