Windows 10 Digital Activation

Image
    Programme d'activation de licence numérique Win10, peut activer Windows 10 en permanence avec une licence numérique. Les avantages de la portabilité L'application peut être utilisée sur n'importe quel ordinateur sans avoir à passer par une opération d'installation compliquée. Les utilisateurs n'ont qu'à décompresser l'archive dans le dossier de leur choix, et ils peuvent immédiatement exécuter le programme. Les utilisateurs peuvent placer l'outil sur un périphérique portable (USB/DD externe) et l'exécuter dès qu'ils branchent le périphérique sur un ordinateur, puis lancez l'application pour profiter pleinement de toutes ses options. Options de démarrage avancées (keys): Activate - Lance le programme en mode caché. ★★★ Tous les fichiers sont 100% propres sur Virus Total. ★★★ Ce script n’installe aucun fichier dans votre système. ★★★ La mise à jour Windows doit être activée au moment de l’activation. ★★★ Une...

Un simple JPEG peut pirater votre smartphone Android




Un chercheur a trouvé une faille critique dans la gestion des données Exif, permettant d’infecter le terminal sans aucune action de l’utilisateur. Une autre faille critique a été détectée dans la conversion de caractères Unicode. Les deux exploits ont été colmatées depuis.

Google vient de combler deux failles particulièrement critiques sur Android, comme on peut le voir dans le dernier bulletin de sécurité Android. La première (CVE-2016-3862) a été trouvée par Tim Strazzere, un chercheur en sécurité de la société SentinelOne. L’envoi d’une simple image JPEG sur un client email ou sur une messagerie instantanée suffit pour l’exploiter et, le cas échéant, exécuter du code arbitraire. La faille se trouvait au niveau de la librairie « ExifInterface », utilisée pour accéder aux métadonnées Exif des images.

Tim Strazzere a pu la vérifier pour les applications Gmail et Gchat (comme il appelle l'application de messagerie instantanée de Google). Pour provoquer l’infection, aucune action de l’utilisateur n’est requise. « Vous n’avez pas besoin de cliquer sur l’image ou de toucher la pièce jointe. Il suffit d’ouvrir l’email », explique-t-il auprès de Threatpost.com. Cette vulnérabilité affecte toutes les versions Android supérieures à 4.2. Elle fait beaucoup penser à la fameuse faille Stagefright de juillet 2015, qui permettait de pirater un smartphone Android par l’envoi d’un simple MMS.

Des chaînes de caractères à haut risque

La seconde faille critique (CVE-2016-3861) a été trouvée par Marc Brand, un ingénieur de Google Project Zero. Elle se trouvait dans une librairie appelée « libutils » et permettait, le cas échéant, l’exécution de code arbitraire ou l’élévation de privilèges. Le problème se situait, plus précisément, au niveau d’une fonction qui gère la conversion de chaînes de caractères Unicode, et qui est utilisée dans de nombreuses autres librairies. La surface d’attaque est donc potentiellement assez large et peut couvrir « tous les terminaux Android », comme le souligne Marc Brand dans une note de blog. Il faut juste trouver un vecteur d’attaque, c’est-à-dire une application qui utilise à un moment donnée cette fameuse conversion Unicode, puis faire en sorte qu’elle tombe sur une chaîne de caractères susceptible de provoquer le bug. A titre de démonstration, Marc Brand a réalisé une exploitation de cette faille en s’appuyant sur les métadonnées ID3 de fichiers MP3.

Google a colmaté ces deux failles critiques - ainsi que 17 autres moins importantes - dans une mise à jour d’Android. Le problème, comme toujours, c’est que cette mise à jour peut mettre du temps à se diffuser auprès des utilisateurs. Tout dépend de la vélocité du fabricant et/ou de l’opérateur. Il est donc fort probable que des millions d’utilisateurs sont toujours, à l’heure actuelle, vulnérables à ces deux failles.

Commentaires

Posts les plus consultés de ce blog

Comment utiliser un smartphone Android sans compte Google ?

NEW ! KYNG Advanced Channel Editor v5.02.1

KYNG KACE HD v5.01 FINAL RELEASE 2