This HTML5 document contains 49 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
n20http://g.co/kg/g/
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n12http://lt.dbpedia.org/resource/
n28https://blogs.oracle.com/ksplice/entry/
dbpedia-ruhttp://ru.dbpedia.org/resource/
rdfshttp://www.w3.org/2000/01/rdf-schema#
n24https://www.suse.com/support/kb/doc/
n13https://access.redhat.com/security/cve/
n17https://www.quora.com/topic/
category-frhttp://fr.dbpedia.org/resource/Catégorie:
dbpedia-pthttp://pt.dbpedia.org/resource/
n23http://fr.dbpedia.org/resource/Modèle:
dbpedia-cshttp://cs.dbpedia.org/resource/
n27http://fr.dbpedia.org/resource/Fichier:
wikipedia-frhttp://fr.wikipedia.org/wiki/
n18http://commons.wikimedia.org/wiki/Special:FilePath/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n26https://dirtycow.ninja/
n19https://web.nvd.nist.gov/view/vuln/
owlhttp://www.w3.org/2002/07/owl#
dbpedia-zhhttp://zh.dbpedia.org/resource/
dbpedia-frhttp://fr.dbpedia.org/resource/
provhttp://www.w3.org/ns/prov#
prop-frhttp://fr.dbpedia.org/property/
xsdhhttp://www.w3.org/2001/XMLSchema#
dbrhttp://dbpedia.org/resource/
wikidatahttp://www.wikidata.org/entity/

Statements

Subject Item
dbpedia-fr:Dirty_COW
rdfs:label
髒牛 Уязвимость Dirty COW Dirty COW
rdfs:comment
Dirty COW (copy-on-write) est une vulnérabilité de sécurité du noyau Linux qui affecte tous les systèmes d'exploitation Linux, y compris Android. C'est un défaut d'élévation de privilège qui exploite une condition de concurrence dans la mise en œuvre de la copie sur écriture dans le noyau de gestion de la mémoire. Cette vulnérabilité a été découverte par Phil Oester. Un attaquant local peut exploiter cette vulnérabilité pour rendre un fichier accédé en lecture seule en un accès en écriture. Son identification CVE est CVE-2016-5195. Des correctifs sont disponibles pour Debian, Ubuntu
rdfs:seeAlso
n17:Dirty-Cow n19:detail?vulnId=CVE-2016-5195
owl:sameAs
dbpedia-zh:髒牛 dbpedia-ru:Уязвимость_Dirty_COW n12:Dirty_COW dbpedia-pt:Dirty_COW wikidata:Q27502700 n20:11c5bs6z2g dbpedia-cs:Dirty_COW dbr:Dirty_COW
dbo:wikiPageID
11301915
dbo:wikiPageRevisionID
189762188
dbo:wikiPageWikiLink
dbpedia-fr:Élévation_des_privilèges dbpedia-fr:Vulnérabilité_(informatique) category-fr:Sécurité_sur_Internet dbpedia-fr:Oracle_(entreprise) dbpedia-fr:Android dbpedia-fr:Copy-on-write category-fr:Bug dbpedia-fr:Common_Vulnerabilities_and_Exposures dbpedia-fr:Red_Hat dbpedia-fr:Historique_des_versions_d'Android dbpedia-fr:Debian dbpedia-fr:Situation_de_compétition n27:DirtyCow.svg category-fr:Linux dbpedia-fr:Noyau_Linux
dbo:wikiPageExternalLink
n13:cve-2016-5195 n24:%3Fid=7018178 n26: n28:cve_2016_5195_dirty_cow
dbo:wikiPageLength
1798
dct:subject
category-fr:Linux category-fr:Sécurité_sur_Internet category-fr:Bug
prop-fr:wikiPageUsesTemplate
n23:Portail n23:Palette n23:Sources_à_lier n23:Site_officiel
prov:wasDerivedFrom
wikipedia-fr:Dirty_COW?oldid=189762188&ns=0
foaf:depiction
n18:DirtyCow.svg
dbo:thumbnail
n18:DirtyCow.svg?width=300
foaf:isPrimaryTopicOf
wikipedia-fr:Dirty_COW
dbo:releaseDate
2016-11-10
dbo:abstract
Dirty COW (copy-on-write) est une vulnérabilité de sécurité du noyau Linux qui affecte tous les systèmes d'exploitation Linux, y compris Android. C'est un défaut d'élévation de privilège qui exploite une condition de concurrence dans la mise en œuvre de la copie sur écriture dans le noyau de gestion de la mémoire. Cette vulnérabilité a été découverte par Phil Oester. Un attaquant local peut exploiter cette vulnérabilité pour rendre un fichier accédé en lecture seule en un accès en écriture. Son identification CVE est CVE-2016-5195. Des correctifs sont disponibles pour Debian, Ubuntu Il a été démontré que la vulnérabilité peut être utilisé sur n'importe quel appareil Android jusqu'à la version Android 7. Cette vulnérabilité est présente depuis la version 2.6.22 (septembre 2007), et est exploitée depuis au moins octobre 2016. Elle est corrigée depuis les versions 4.8.3, 4.7.9, 4.4.26 mais aussi rétroactivement.