Question aléatoire Comment désactiver ClearType dans Internet Explorer 7 ?
Qui est en ligne 11 Personne(s) en ligne ( 5 Personne(s) connectée(s) sur Articles) Utilisateurs: 0 Invités: 11 plus...
|
News : Sécurité : Faille de sécurité 0-day dans Internet Explorer |
Publié par Christophe le 10/03/2010 22:24:19 (3786 lectures) |
 Une semaine après l'annonce d'une faille de sécurité dans Internet Explorer (voir notre news), une nouvelle faille de sécurité a été découverte dans Internet Explorer, le navigateur internet de Microsoft. Cette faille, qui a été reportée en tant que faille 0-day (ou critique), touche les versions 6 et 7 du navigateur.
En cas d'exploitation réussie, un utilisateur malveillant pourrait exécuter des commandes sur votre ordinateur et en prendre le contrôle à distance si vous n'êtes pas sur un compte limité. Actuellement, il n'y a aucun correctif pour cette faille qui ne nécessite aucune interaction avec l'utilisateur pour être exploitée. Cela signifie qu'une page Web, un document Office ou un Email (volontairement modifié) peuvent vous rendre vulnérable.
Microsoft signale que des attaques ont lieu pour essayer d'exploiter cette faille 0-day. En attendant le correctif de la faille, nous vous recommandons de passer à la version 8 d'Internet Explorer qui n'est pas touchée ou d'utiliser un autre navigateur internet. Sources: Microsoft Security Advisory (981374)Security Advisory 981374 ReleasedVulnérabilité dans Microsoft Internet Explorer |
|
News : Sécurité : Faille de sécurité dans Internet Explorer |
Publié par Christophe le 03/03/2010 22:13:48 (4106 lectures) |
 Microsoft a publié un bulletin de sécurité indiquant qu'une faille de sécurité avait été découverte dans le navigateur Internet Explorer, cette dernière touche toutes les versions du navigateur.
Elle peut-être exploitée grâce à une vulnérabilité de VBScript et à une page internet infectée qui demandera à l'utilisateur d'appuyer sur la touche F1 (qui génère l'aide généralement). Si l'internaute le fait, il y aura une exécution de code arbitraire à distance ce qui est dangereux si la session utilisée est une session administrateur.
Systèmes d'exploitation concernés :
- Microsoft Windows 2000
- Windows XP home et professionnel
- Windows Server 2003
Systèmes d'exploitation non affectés : - Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
Sources : Microsoft Security Advisory (981169)Vulnérabilité dans Microsoft VBScript |
|
News : Sécurité : Mise à jour des produits Microsoft (février 2010) |
Publié par Sebastien le 09/02/2010 21:26:25 (4158 lectures) |
 Comme chaque deuxième mardi du mois, Microsoft vient de publier une liste de correctifs pour ses applications. Pour ce Patch Tuesday du mois de février 2010, ce sont treize bulletins de sécurité qui sont publiés.
Parmi ces bulletins de sécurité, cinq sont jugés critiques par l'éditeur. Les logiciels impactés ce mois ci sont Microsoft Windows et Microsoft Office.
Nous vous recommandons d'effectuer les mises à jour le plus rapidement possible. En effet, en cas d'exploitation réussie, une personne malveillante pourrait prendre le contrôle de votre ordinateur à distance.
Source : Synthèse des Bulletins de sécurité Microsoft de février 2010 |
|
News : Sécurité : Faille de sécurité 0-day détectée dans Internet Explorer |
Publié par Sebastien le 16/01/2010 18:18:43 (4826 lectures) |
 Une faille de sécurité a été découverte dans Internet Explorer, le navigateur internet de Microsoft. Cette faille, qui a été reportée en tant que faille 0-day, touche les versions 6, 7 et 8 du navigateur.
En cas d'exploitation réussie, un utilisateur malveillant pourrait exécuter des commandes sur votre ordinateur et en prendre le contrôle à distance. Actuellement, il n'y a pas de correctif pour cette faille qui ne nécessite aucune interaction avec l'utilisateur pour être exploitée. Cela signifie qu'une page Web ou un Email (volontairement modifiée) peuvent vous rendre vulnérable.
En attendant le correctif de la faille, il est recommandé d'utiliser un autre navigateur internet. Pour les personnes ne pouvant pas changer de navigateur, Microsoft a publié plusieurs recommandations permettant de limiter l'impact de la faille :
- Mettre les paramètres de sécurité d'IE au niveau élevé
- Désactiver Active Scripting
- Activer la fonction Data Execution Protection (DEP) dans le navigateur.
Sources : |
|
News : Sécurité : Mise à jour Adobe Reader et Acrobat |
Publié par Christophe le 14/01/2010 22:10:00 (8869 lectures) |
 Adobe vient de publier un correctif de sécurité pour Adobe Reader et Acrobat. Ces nouvelles versions (9.3) corrigent huit failles de sécurité dont plusieurs sont jugées critiques, y compris celle dont nous vous parlions le mois dernier (cf. notre news Faille de sécurité critique (0-day) dans Adobe Reader et Acrobat). Ces failles touchent Adobe Reader 9.2 et Acrobat 9.2 pour Windows, Mac et Linux ainsi que Adobe Reader 8.1.7 et Acrobat 8.1.7 pour Windows et Mac (les versions antérieures sont également impactées).
Ces failles peuvent causer un plantage et permettre à un utilisateur malveillant de prendre le contrôle de l'ordinateur sans être remarqué. Adobe recommande de passer aux versions 9.3 afin de corriger ces failles. Pour les utilisateurs d'Adobe Reader et d'Acrobat qui ne pourraient pas faire la mise à jour vers la version 9.3, Adobe propose une version 8.2.
Sources et informations :
|
|
News : Sécurité : Mise à jour des produits Microsoft (janvier 2010) |
Publié par Sebastien le 13/01/2010 19:21:25 (4204 lectures) |
 Comme chaque deuxième mardi du mois, Microsoft vient de publier son bulletin de sécurité. Pour ce premier patch tuesday du mois de janvier 2010, une seule faille de sécurité est corrigée.
En effet, la vulnérabilité corrigée ce mois-ci concerne l'affichage des polices de caractères Embedded OpenType (EOT). La faille peut être exploitée lorsqu'un logiciel affiche une police de caractères volontairement modifiée. Parmi les logiciels concernés par cette faille, nous pouvons citer Internet Explorer, ou encore les applications Microsoft Office.
Cette faille a été jugée critique pour Windows 2000, et jugée faible pour les autres systèmes d'exploitation de Microsoft.
Pour améliorer la sécurité de votre ordinateur, nous vous recommandons d'utiliser la fonction Windows Update dès que possible.
Source : Synthèse des Bulletins de sécurité Microsoft de janvier 2010 |
|
News : Sécurité : Faille de sécurité critique (0-day) dans Adobe Reader et Acrobat |
Publié par Christophe le 16/12/2009 20:04:02 (4642 lectures) |
 Adobe vient d'annoncer l'existence d'une faille critique dans les logiciels Adobe Reader et Acrobat. La faille toucherait les versions actuelles et antérieures de Adobe Reader 9.2 (pour Windows, Mac et Linux) et Adobe Acrobat 9.2 (pour Windows et Mac).
La faille peut permettre à un utilisateur malveillant de prendre le contrôle de l'ordinateur à distance. La faille est actuellement exploitée (faille 0-day), nous vous conseillons donc de n'ouvrir que les fichiers PDF venant de sources sûres et d'utiliser un autre lecteur de fichiers PDF tel que Sumatra PDF.
Adobe pense pouvoir livrer un correctif vers le 12 janvier 2010 et conseille de désactiver Acrobat JavaScript, pour cela aller dans Edition > Préférences > JavaScript.
Sources et informations :
|
|
|
Rejoignez nos forums Rejoignez notre communauté en vous inscrivant gratuitement sur notre forum de discussion. Vous pourrez participer à la vie du forum et aider les autres membres en répondant à leurs questions. Toute contribution est la bienvenue !
Posez vos questions  Vous avez une question concernant l'un de nos articles ? Vous avez un problème informatique à nous soumettre ? Rendez-vous dans notre forum de discussion, rubrique Entraide Informatique. Lien direct : Forum d'entraide informatique
|