{"id":136716,"date":"2023-10-06T14:30:00","date_gmt":"2023-10-06T12:30:00","guid":{"rendered":"https:\/\/droidsoft.fr\/?p=136716"},"modified":"2023-10-06T14:30:08","modified_gmt":"2023-10-06T12:30:08","slug":"samsung-galaxy-s23-z-fold-5-et-a54-correctif-de-securite-doctobre-2023","status":"publish","type":"post","link":"https:\/\/droidsoft.fr\/2023\/10\/06\/samsung-galaxy-s23-z-fold-5-et-a54-correctif-de-securite-doctobre-2023\/","title":{"rendered":"Samsung Galaxy S23, Z Fold 5 et A54 : correctif de s\u00e9curit\u00e9 d’octobre 2023"},"content":{"rendered":"\n
Alors que Samsung travaille sur sa grande mise \u00e0 jour Android 14 et One UI 6.0, l’entreprise continue sans rel\u00e2che \u00e0 apporter des mises \u00e0 jour de s\u00e9curit\u00e9. Apr\u00e8s avoir d\u00e9ploy\u00e9 le correctif de s\u00e9curit\u00e9 de septembre 2023, Samsung est d\u00e9j\u00e0 pr\u00eat pour le correctif de s\u00e9curit\u00e9 d’octobre 2023.<\/p>\n\n\n\n
Samsung a publi\u00e9 des informations sur les correctifs de s\u00e9curit\u00e9 inclus dans le patch d’octobre 2023 sur son site web. Ce dernier permet de rectifier 12 vuln\u00e9rabilit\u00e9s sp\u00e9cifiques aux appareils Galaxy, appel\u00e9es \u00ab Samsung Vulnerabilities and Exposures (SVE) \u00bb, ainsi que deux vuln\u00e9rabilit\u00e9s critiques et plusieurs dizaines de vuln\u00e9rabilit\u00e9s de haut risque au sein du syst\u00e8me d’exploitation Android.<\/p>\n\n\n\n
Certaines des vuln\u00e9rabilit\u00e9s exclusives \u00e0 Samsung corrig\u00e9es dans ce patch d’octobre incluent la possibilit\u00e9 pour des attaquants d’installer une version diff\u00e9rente d’une application sur un appareil s’ils y ont un acc\u00e8s physique, d’activer et de se connecter \u00e0 des r\u00e9seaux Wi-Fi sans l’autorisation de l’utilisateur, d’ex\u00e9cuter \u00e0 distance un code malveillant, et d’obtenir le num\u00e9ro de s\u00e9rie du CPU en contournant les permissions n\u00e9cessaires. Le correctif r\u00e9sout aussi certaines vuln\u00e9rabilit\u00e9s qui n’ont pas \u00e9t\u00e9 divulgu\u00e9es afin de garantir qu’elles ne seront pas exploit\u00e9es avant que les mises \u00e0 jour de s\u00e9curit\u00e9 aient atteint les utilisateurs.<\/p>\n\n\n\n