Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com
  



  Article précédent Précédent   suivant Article suivant  

 50 vulnérabilités dans Windows

  Liste des news     

09

Juin

Dans son dernft 50 vulnérabilités, dont six failles zconsidérées comme critiques, et les autres sont classées comme importantes par Microsoft, mais l'une d'entere elles n'a pas été repérée comme ayant été utilisée dans des attatrong> pong>rudent d'appliquer les correctifs. Au contraire, deux autres sont actuellement utilisées par un nouveau groupe appelé PuzzleMaker. Découverts par Kapersky, ces hackers utilisent en premier lieu une faille zero-day présente dans V8, le moques. Il s'agit de la CVE-2021-31968, unier Patch Tuesday,Microsoft vulnérabilité de déni de service dans la fonctionnalité « Bureau à distance ». Elle remonte à Windows 7 et avait déjà été dévoilée publiquement sans être utilisée par la zero-day activement exploitées. Parmi les 50 vulnérabilités corrigées. Il reste toutefois plus JavaScript de Google Chrome , pour accéder au système. Par la suite, ils utilisent deux des failles corrigées ce mardi : la CVE-2021-31955, qui est une vulnérabilité de divulgation d'informations présente dans le noyau Windows, et la CVE-2021-31956, une vulnérabilité d'élévation de privilège dans Windows NTFS. Une autre d'entre ellesrabili, la CVE-2021-33742, concerne toutes les versions actuellement supportées de Windows. Elle est considérée comm critique et permet l'exécution de code à distance via la plateforme MSHTML. Cette plateforme avait été créée pour Internet Explorer, mais continue d'être utilisée aujourd'hui, notamment par le mode Internet Explorer dans Edge . Elle nécessite une interaction de l'utilisateur et peut donc être exploitée grâce à l'ouverture d'un fichier malveillant ou la visite d'une page web créée pour l'occasion. Les trois dernières sont des vulnérabilités d'élévation de privilège : deux qui concernent Microsoft Enhanced Cryptographic Provider et une dans la bibliothèque principale de Microsoft DWM. Comme d'habitude, le mot d'ordre est d'appliquer les correctifs au plus vite, surtout pour les failles activement exploitées.



  Article précédent Précédent   suivant Article suivant  

50 vulnérabilités dans Windows

Dans son dernft 50 vulnérabilités, dont six failles zconsidérées comme critiques, et les autres sont classées comme importantes par Microsoft, mais l'une d'entere elles n'a pas été repérée comme ayant été utilisée dans des attatrong> pong>rudent d'appliquer les correctifs. Au contraire, deux autres sont actuellement utilisées par un nouveau groupe appelé PuzzleMaker. Découverts par Kapersky, ces hackers utilisent en premier lieu une faille zero-day présente dans V8, le moques. Il s'agit de la CVE-2021-31968, unier Patch Tuesday,Microsoft vulnérabilité de déni de service dans la fonctionnalité « Bureau à distance ». Elle remonte à Windows 7 et avait déjà été dévoilée publiquement sans être utilisée par la zero-day activement exploitées. Parmi les 50 vulnérabilités corrigées. Il reste toutefois plus JavaScript de Google Chrome , pour accéder au système. Par la suite, ils utilisent deux des failles corrigées ce mardi : la CVE-2021-31955, qui est une vulnérabilité de divulgation d'informations présente dans le noyau Windows, et la CVE-2021-31956, une vulnérabilité d'élévation de privilège dans Windows NTFS. Une autre d'entre ellesrabili, la CVE-2021-33742, concerne toutes les versions actuellement supportées de Windows. Elle est considérée comm critique et permet l'exécution de code à distance via la plateforme MSHTML. Cette plateforme avait été créée pour Internet Explorer, mais continue d'être utilisée aujourd'hui, notamment par le mode Internet Explorer dans Edge . Elle nécessite une interaction de l'utilisateur et peut donc être exploitée grâce à l'ouverture d'un fichier malveillant ou la visite d'une page web créée pour l'occasion. Les trois dernières sont des vulnérabilités d'élévation de privilège : deux qui concernent Microsoft Enhanced Cryptographic Provider et une dans la bibliothèque principale de Microsoft DWM. Comme d'habitude, le mot d'ordre est d'appliquer les correctifs au plus vite, surtout pour les failles activement exploitées.
09-06-2021


  Article précédent Précédent   suivant Article suivant