#1 Le 19/01/2016, à 21:51
- Compte supprimé
0day
#2 Le 20/01/2016, à 08:16
- Wolf

Re : 0day
Intéressant.
Un commentaire intéressant aussi dans l'article :
COMMENTAIRES de l'ARTICLE1
le 19/01/2016 à 20h35 par Visiteur7796 :
Vous oubliez de préciser le plus important : la faille demande un accès physique au poste, ce qui rend les choses tout de suite plus compliquées pour un pirate face à des serveurs sous clé.
Et pour votre info, la faille est déjà patché sous Ubuntu ce 19/1 au soir. L'insolente réactivité de GNU/Linux démontre une fois encore son efficacité écrasante en terme de sécurité.
"On a pas besoin de leurs dollars. Juste des rêves et sa guitare".
Hors ligne
#3 Le 20/01/2016, à 08:25
- abecidofugy

Re : 0day
Bravo à la réactivité de ceux qui bossent pour nous dans l'ombre (y)
[Soignons nos posts] comprendre que lorsqu’on fait une demande d’aide, ou apporte une aide, on la joue collectif et on œuvre pour l’humanité en quelque sorte.
Kubuntu et KDEneon en VM dans host W10 / KDEneon en double-boot avec W10 / Ubuntu 20.04 serveur sur machines dédiées.
Agence de communication en Alsace · web · print
Hors ligne
#4 Le 20/01/2016, à 08:35
- Compte supprimé
Re : 0day
Je ne suis pas certain que le patch sera appliqué aussi rapidement dans le noyau des téléphones android.