25E de remise des 249E sur une selection (dont jeux video, iPhone, iPad A16, MacBook Neo) @ Amazon



© Evelyn Hockstein / REUTERS
![]()
Le « N5 MAX » fait suite aux N5, N5 Pro et N5 Air lancés l’année dernière et cette année par Minisforum. Ce nouveau modèle va plus loin en proposant plus de puissance de calcul et une énorme capacité de stockage.
Le Minisforum AI NAS N5 MAX
Le Minisforum AI NAS N5 MAX propose en réalité une double compétence. D’abord c’est un PC complet construit autour d’un processeur AMD « Strix Halo ». Avec à son bord un Ryzen AI Max+ 395 . Une puce dévelloppant 16 cœurs Zen 5 et 32 Threads. Elle propose 64 Mo de cache L3 et des fréquences oscillant de 3 à 5.1 GHz pour un TDP de 55 watts. C’est une des puces les plus puissantes du marché mobile avec de nombreuses capacités annexes : un NPU de 50 TOPS mais aussi et surtout un chipset graphique Radeon 8060S qui embarque 40 cœurs graphiques de génération RDNA 3.5 fonctionnant à 2.9 GHz.
![]()
Associé à cette base, un déploiement de 64 Go de mémoire vive LPDDR5-8000 soudés à la carte mère et un déploiement de 5 ports M.2. Le système sera monté sur un M.2 2280 NVMe PCIe 4.0 x4 et il sera accompagné par 4 emplacements de stockage de base en format M.2 2280 NVMe PCIe 4.0 x1 pour des données.
![]()
Le format particulier de ce N5 MAX comprend pas moins de 5 baies 3.5″ au format SATA pour additionner des disques mécaniques pouvant cumuler jusqu’à 200 To de stockage. Ces emplacements, compatibles avec un format 2.5″, permettront d’acceder à de grandes capacités de données.
![]()
Pour communiquer, le N5 Max propose un port M.2 2230 pour ajouter un module sans fil mais aussi et peut-être surtout, un ensemble de deux ports Ethernet RJ45 en 10 Gbit/s. Un accès très rapide sur réseau filaire qui lui permettra de déployer ses données facilement vers d’autres machines. On retrouvera également deux ports USB 3.2 Gen2 Type-A, un port USB4, deux ports USB4 v2 80 Gbit/s, deux USB 3.2 Type-A et une sortie vidéo au format HDMI 2.1. Les ports USB4 proposant un signal DisplayPort, l’engin pourra piloter quatre écrans en simultané. L’alimentation interne est une 250 Watts qui sera connectée directement via un câble tripolaire.
![]()
A noter la présence d’un port USB Type-A en interne pour monter un système bootable qui pourra éventuellement servir temporairement pour de la maintenance par exemple. Il suffira d’y monter une clé USB dédiée et de démarrer le système dessus.
Pas encore de tarif pour cet engin qui risque d’être vendu à un prix élevé. La marque cherche a séduire des utilisateurs à la recherche d’une solution capable de tout faire : aussi bien se comporter comme un PC standard, une solution multimédia et créative, une machine capable de piloter une IA et un stockage. Le choix de « limiter » la mémoire vive à 64 Go est original. La majorité des constructeurs intégrant des puces Ryzen AI Max+ 395 préfèrent monter leurs systèmes avec 128 Go de mémoire pour obtenir le plus de capacité possible pour le circuit graphique afin d’en profiter avec des LLM gourmands. Minisforum fait un autre pari, peut-être pour toucher plus de monde, peut-être parce que la mémoire est vraiment devenue inaccessible… Ou simplement parce que de plus en plus de modèles d’IA moins gourmands sont désormais disponibles.
![]()
Le NAS Minisforum AI N5 MAX est livré par défaut avec une distribution Linux maison baptisée Miniscloud OS qui semble être une solution construite autour d’OpenClaw, d’un assistant IA local, d’un serveur de fichiers et de compétences variées entre serveur et gestion multimédia. Les systèmes Windows 11 et Linux classiques sont également compatibles.
Je doute d’un tarif qui soit très abordable.
Source : Minisforum
Minisforum AI NAS N5 MAX : un Ryzen AI Max+ 395 et 200 To © MiniMachines.net. 2026

© Figaro Live

© PHILIPPE TURPIN / Photononstop

© PHOTO MARTIN LELIEVRE/AFP

© Sarah Meyssonnier / REUTERS

Depuis 2017, une vulnérabilité dans le module cryptographique authencesn du noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.
C’est l’entreprise de sécurité Xint.io qui a révélé, ce mercredi 29 avril, cette vulnérabilité (CVE-2026-31431, d’une sévérité élevée de 7,8/10) permettant une élévation des privilèges en local.
Le score n’est « que » de 7,8 car le vecteur d’attaque est local (AV:L) : il faut déjà avoir un accès local sur la machine, ici un compte utilisateur. La même avec une attaque depuis le réseau (AV:N) se serait approchée de 10.

Appelée « Copy Fail », celle-ci permet (sans accès au réseau, sans utiliser de fonctionnalités de débogage du noyau et sans avoir installé quoique ce soit avant) à toute personne possédant un simple compte utilisateur sur quasiment n’importe quelle distribution Linux d’obtenir les privilèges root et donc d’y faire tout ce qu’elle veut.
Comme l’explique l’entreprise sur le site dédié à la faille, « un utilisateur local sans privilèges peut écrire quatre octets contrôlés dans le page cache de n’importe quel fichier accessible en lecture sur un système Linux, et s’en servir pour obtenir les privilèges root ».
Les responsables des distributions ont commencé à mettre à jour le paquet de leur noyau Linux pour bloquer l’utilisation d’une faille de sécurité qui se situait directement dans le noyau. Le danger concerne les systèmes partagés entre plusieurs utilisateurs, les clusters de conteneurs (Kubernetes, Docker…), etc. Un utilisateur lambda pourrait ainsi accéder aux données des autres utilisateurs.
Xint.io explique que cette faille a été découverte par le chercheur de l’entreprise Theori, Taeyang Lee, en étant assisté par l’IA de son outil Xint Code alors qu’il étudiait la manière dont le sous-système de cryptographie de Linux interagit avec les données stockées dans le page cache. C’est un système de cache qui permet au noyau d’avoir un accès plus rapide à certaines informations.
De fait, c’est un bug dans le module cryptographique authencesn du noyau Linux qui est en cause, accessible via l’interface de socket AF_ALG, en combinaison avec l’appel système splice(). « Un utilisateur peut ouvrir un socket, le lier à n’importe quel modèle AEAD (chiffrement authentifié avec données associées) et lancer le chiffrement ou le déchiffrement de données arbitraires. Aucun privilège n’est requis », explique Xint. De son côté, la fonction splice() transfère des données entre les descripteurs de fichiers et les pipes sans les copier, en renvoyant simplement les page caches par référence.
En utilisant un script Python très court (732 octets) qui ne fait appel qu’à des bibliothèques standard et ciblant le page cache du noyau, il est possible d’accéder au binaire qui permet d’être superutilisateur : /usr/bin/su. La modification se fait en mémoire, pas directement sur le périphérique de stockage.
Nous l’avons testé sur un de nos VPS avec Ubuntu 24.04 LTS, nous sommes bien passés en root avec une seule ligne de commande en utilisant le script Python :

Les chercheurs ont constaté la faille sur les distributions Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 ou encore SUSE 16 et expliquent logiquement que « les autres distributions utilisant les noyaux concernés — Debian, Arch, Fedora, Rocky, Alma, Oracle, ainsi que les distributions embarquées — présentent le même comportement ».
Un patch pour le noyau a déjà été proposé et accepté. Celui-ci supprime une optimisation des opérations AEAD qui avait été ajoutée en 2017. « Mettez à jour le paquet du noyau de votre distribution avec une version incluant le commit a664bf3d603d de la branche principale », expliquent les chercheurs, « la plupart des principales distributions proposent désormais ce correctif », comme Debian, Ubuntu, Suse, ou encore chez Red Hat, par exemple.
Depuis 2017, une vulnérabilité dans le module cryptographique authencesn du noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.
C’est l’entreprise de sécurité Xint.io qui a révélé, ce mercredi 29 avril, cette vulnérabilité (CVE-2026-31431, d’une sévérité élevée de 7,8/10) permettant une élévation des privilèges en local.
Le score n’est « que » de 7,8 car le vecteur d’attaque est local (AV:L) : il faut déjà avoir un accès local sur la machine, ici un compte utilisateur. La même avec une attaque depuis le réseau (AV:N) se serait approchée de 10.

Appelée « Copy Fail », celle-ci permet (sans accès au réseau, sans utiliser de fonctionnalités de débogage du noyau et sans avoir installé quoique ce soit avant) à toute personne possédant un simple compte utilisateur sur quasiment n’importe quelle distribution Linux d’obtenir les privilèges root et donc d’y faire tout ce qu’elle veut.
Comme l’explique l’entreprise sur le site dédié à la faille, « un utilisateur local sans privilèges peut écrire quatre octets contrôlés dans le page cache de n’importe quel fichier accessible en lecture sur un système Linux, et s’en servir pour obtenir les privilèges root ».
Les responsables des distributions ont commencé à mettre à jour le paquet de leur noyau Linux pour bloquer l’utilisation d’une faille de sécurité qui se situait directement dans le noyau. Le danger concerne les systèmes partagés entre plusieurs utilisateurs, les clusters de conteneurs (Kubernetes, Docker…), etc. Un utilisateur lambda pourrait ainsi accéder aux données des autres utilisateurs.
Xint.io explique que cette faille a été découverte par le chercheur de l’entreprise Theori, Taeyang Lee, en étant assisté par l’IA de son outil Xint Code alors qu’il étudiait la manière dont le sous-système de cryptographie de Linux interagit avec les données stockées dans le page cache. C’est un système de cache qui permet au noyau d’avoir un accès plus rapide à certaines informations.
De fait, c’est un bug dans le module cryptographique authencesn du noyau Linux qui est en cause, accessible via l’interface de socket AF_ALG, en combinaison avec l’appel système splice(). « Un utilisateur peut ouvrir un socket, le lier à n’importe quel modèle AEAD (chiffrement authentifié avec données associées) et lancer le chiffrement ou le déchiffrement de données arbitraires. Aucun privilège n’est requis », explique Xint. De son côté, la fonction splice() transfère des données entre les descripteurs de fichiers et les pipes sans les copier, en renvoyant simplement les page caches par référence.
En utilisant un script Python très court (732 octets) qui ne fait appel qu’à des bibliothèques standard et ciblant le page cache du noyau, il est possible d’accéder au binaire qui permet d’être superutilisateur : /usr/bin/su. La modification se fait en mémoire, pas directement sur le périphérique de stockage.
Nous l’avons testé sur un de nos VPS avec Ubuntu 24.04 LTS, nous sommes bien passés en root avec une seule ligne de commande en utilisant le script Python :

Les chercheurs ont constaté la faille sur les distributions Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 ou encore SUSE 16 et expliquent logiquement que « les autres distributions utilisant les noyaux concernés — Debian, Arch, Fedora, Rocky, Alma, Oracle, ainsi que les distributions embarquées — présentent le même comportement ».
Un patch pour le noyau a déjà été proposé et accepté. Celui-ci supprime une optimisation des opérations AEAD qui avait été ajoutée en 2017. « Mettez à jour le paquet du noyau de votre distribution avec une version incluant le commit a664bf3d603d de la branche principale », expliquent les chercheurs, « la plupart des principales distributions proposent désormais ce correctif », comme Debian, Ubuntu, Suse, ou encore chez Red Hat, par exemple.

© RONAN LIÉTAR/AFP