Deux nouvelles failles de sécurité découvertes sur OS X 10.9.5 et OS X 10.10.5
Par Arthur de la Brosse - Publié le
Du haut de ses 18 ans, Luca Todesco a découvert deux nouvelles failles pouvant corrompre la mémoire dans le kernel d'OS X et permettre d'offrir un accès à distance à une machine pommée.
Ces vulnérabilités seraient présentes au sein d'OS X Mavericks (10.9.5) et de Yosemite (10.10.5), mais les avis divergent quant à leur persistance sur les bêtas d'El Capitan, lesquelles bénéficient de nouvelles barrières de sécurité.
Un patch a déjà été mis à disposition des utilisateurs sur le portail GitHub. En revanche, le jeune fouineur, qui consacre une partie de son temps libre à la recherche de failles de sécurité, n'aurait pas averti Apple avant de mettre en ligne les détails sa découverte.
La première version du patch nécessitera toutefois quelques manipulations pour être appliqué au système, l'adolescent n'ayant pu compiler une application automatisant son installation, faute d'un certificat développeur valide. Une nouvelle mouture devrait néanmoins être proposée prochainement, avec cette fois un installateur complet.
Il faut également préciser que l'exploitation de ce type de failles nécessite une action de la part de l'utilisateur, comme l'installation d'une application modifiée, la prudence est donc plus que jamais de mise avec les apps trouvées au hasard sur le net.
Source
Ces vulnérabilités seraient présentes au sein d'OS X Mavericks (10.9.5) et de Yosemite (10.10.5), mais les avis divergent quant à leur persistance sur les bêtas d'El Capitan, lesquelles bénéficient de nouvelles barrières de sécurité.
Un patch a déjà été mis à disposition des utilisateurs sur le portail GitHub. En revanche, le jeune fouineur, qui consacre une partie de son temps libre à la recherche de failles de sécurité, n'aurait pas averti Apple avant de mettre en ligne les détails sa découverte.
La première version du patch nécessitera toutefois quelques manipulations pour être appliqué au système, l'adolescent n'ayant pu compiler une application automatisant son installation, faute d'un certificat développeur valide. Une nouvelle mouture devrait néanmoins être proposée prochainement, avec cette fois un installateur complet.
Il faut également préciser que l'exploitation de ce type de failles nécessite une action de la part de l'utilisateur, comme l'installation d'une application modifiée, la prudence est donc plus que jamais de mise avec les apps trouvées au hasard sur le net.
Source