Péripéties d'un ZDE de lendemain de patch - Actualités CSO Alerte

Péripéties d'un ZDE de lendemain de patch

le 15/02/2007, par Marc Olanié, Alerte, 277 mots

C'est là désormais une tradition : les réveils de lendemains de patch Microsoft sont généralement durs. Et une fois encore, c'est Word 2000 et XP qui fait les frais de cette publication. Le bulletin de Secunia juge la menace excessivement critique -puisque pouvant faciliter une exécution à distance de code-. Un Secunia qui ne fait en faite que compter les points : initialement, c'est McAfee qui révèle le danger. Un numéro CVE est alors attribué au suivi de bug. Ce à quoi Microsoft rétorque que le danger est peu important, puisque ne permettant qu'une attaque en déni de service. En se reposant sur cette affirmation, eEye ratifie l'information et la juge à son tour « moyennement sévère », tout en précisant que cette opinion est émise « en l'absence de preuves supplémentaires ». Mais voilà que McAfee revient sur la question, et affirme que le problème est plus grave qu'initialement estimé. Microsoft reconnais alors le bien fondé de ces affirmation et émet un bulletin d'information 933052. En résumé : il existe bel et bien une vulnérabilité préoccupante dans le traitement de texte Word, aucun correctif n'est prévu avant un bon mois, il n'existe pas encore de mesures de contournement... Si ce n'est, comme le conseille Microsoft, de ne surtout pas ouvrir de document Office provenant d'une source inconnue, ou provenant d'une source connue et dont on ne pouvait prévoir la réception. A moins de posséder quelque merveilleuse capacité divinatoire, cela revient à dire que l'usage de la suite Office est réservé aux installations monoposte, déconnectées de tout lien réseau -y compris et surtout Internet-, et que la transmission des informations ainsi saisies ne peuvent s'opérer que par le truchement d'une sortie « papier » du document. Et encore.

Toujours des failles béantes dans Java 7 u11

Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vu

le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots

Une faille Java 0 day en vente 5 000 dollars

Quelques jours après avoir publié un correctif pour une faille zéro day dans les extensions Java découverte la sem

le 18/01/2013, par Jacques Cheminat avec IDG News Service, 241 mots

Attention à la fausse mise à jour Java corrompue

L'éditeur Trend Micro a repéré un morceau de logiciel malveillant qui se fait passer pour le dernier patch pour Java 

le 18/01/2013, par Serge Leblal avec IDG News Service, 430 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »