Google a publié 46 correctifs pour Android dans son lot de correctifs de sécurité d’août, y compris un pour une faille du noyau Linux dans le système d’exploitation mobile qui peut entraîner une exécution de code à distance (RCE). Apparemment, cette faille a déjà été repérée et exploitée par des vendeurs de logiciels espions. Ce bug, suivi sous le numéro CVE-2024-36971, est une vulnérabilité d’utilisation après libération dans la pile de réseau qui a obtenu une note CVSS de 7,8 sur 10 pour sa gravité élevée. L’exploitation réussie pourrait entraîner une « exécution de code à distance avec des privilèges d’exécution système nécessaires », a déclaré le géant du web, ce qui signifie qu’un attaquant pourrait obtenir un contrôle total sur l’appareil, potentiellement depuis le réseau ou Internet. Et bien que Google ne fournisse jamais beaucoup de détails dans ses bulletins mensuels sur la manière dont les failles d’Android sont exploitées dans la nature, il note que « il y a des indications selon lesquelles CVE-2024-36971 pourrait faire l’objet d’une exploitation limitée et ciblée. » De plus, le groupe d’analyse des menaces de Google, dirigé par Clément Lecigne, mérite des éloges pour avoir découvert et signalé cette vulnérabilité. C’est important car le TAG suit les cyberespions soutenus par l’État et environ 40 vendeurs de surveillance commerciale, y compris NSO Group, développeur de Pegasus, et Intellexa, créateur de Predator.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du