Mars : excellent crû Microsoft

le 09/04/2008, par Marc Olanié, Alerte, 325 mots

Il a du corps, le tout dernier « Patch Tuesday ». Deux failles Office -Visio et Project-, un trou dans le client DNS (spoofing possible précise le bulletin généraliste du MSRC ), une paille dans le GDI -qui « saute aux yeux » car, après redémarrage de la machine, les définitions d'écran sont momentanément initialisées-, des petits problèmes VB et J Script -ce qui nous rappelle d'ailleurs un petit exploit VBE publié en fin de semaine dernière sur Milworm -, un superbe bug kernel qui pourrait, précise toujours le MSRC, être exploité dans le cadre d'une tentative d'élévation de privilèges, une petite consolidation, au passage, d'un kill bit ActiveX et, pour couronner le tout, un « cumulatif » Internet Explorer... on en avait été privé le mois dernier. Donc, GDI + Kernel = reboot obligatoire. Les utilisateurs de la procédure « correction automatique » ne doivent donc pas se lancer dans la construction d'une oeuvre de 300 pages en Visual Prolog ++ sans prévoir une sauvegarde automatique. En règle générale, lorsqu'un « patch Tuesday » provoque un redémarrage machine, c'est qu'un élément appartenant aux « couches basses » les plus sensibles a été modifié. Ce qui sous-entend, rétrospectivement, l'existence d'un trou de sécurité d'une dangerosité relativement élevée. Ce petit reboot désagréable n'est donc rien en regard des risques que supprime ce super-patch. Au choix : une attaque DNS, une exécution arbitraire « user level » à coup de JScript, une infiltration par fichier forgé... pour plus de détails sur les festivités hackeuses auxquelles nous venons d'échapper, se reporter sur le blog de Sid qui nous offre une analyse circonstanciée des dégâts. L'application rapide de ces rustines est vivement recommandée, un oeil rivé sur Windows Update ou SUS Server, l'autre sur les nouveautés de Milw0rm. Fermons le ban, comme c'est souvent le cas les lendemains des mardis d'amendement, sur une petite exploitation, publiée par le CAU. Il s'agit d'une possibilité d'injection JavaScript via une page Web qui, si elle est consultée sous Sharepoint 2.0. Rien de franchement dramatique compte tenu des conditions d'utilisation des services Sharepoint.

Toujours des failles béantes dans Java 7 u11

Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vu

le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots

Une faille Java 0 day en vente 5 000 dollars

Quelques jours après avoir publié un correctif pour une faille zéro day dans les extensions Java découverte la sem

le 18/01/2013, par Jacques Cheminat avec IDG News Service, 241 mots

Attention à la fausse mise à jour Java corrompue

L'éditeur Trend Micro a repéré un morceau de logiciel malveillant qui se fait passer pour le dernier patch pour Java 

le 18/01/2013, par Serge Leblal avec IDG News Service, 430 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...