Windows 10, Edge, Office, vulnérabilités
X

News Partenaire

Work.com s'adapte aux différents métiers de l'entreprise

Selon le type de population dans l’entreprise, le centre de commande a une utilisation différente. Par ailleurs un module baptisé Employee Wellness Check permet de s'assurer que toutes les conditions sont réunies pour un retour serein au sein des locaux de l'entreprise.

Windows 10 a des problèmes avec la police

La flopée de correctifs de sécurité contenues dans la mises à jour de sécurité a permis d’en apprendre de belles sur les vulnérabilités de Windows 10, d’Office et de Edge. Parmi elles, une est particulièrement croustillante : il suffisait d’une simple police de caractères vérolée pour prendre le contrôle de tout le système.

Ce n’était pas Redstone 4 mais le Patch Tuesday du 10 avril recelait quelques pépites parmi les dizaines de « security updates » qu’il comportait. On apprend ainsi qu’une faille dans la façon dont Office gérait les objets OLE permettait à un attaquant de concevoir un mail en RTF (Rich Text Format) pour récupérer des informations sensibles.

De même, ce cher navigateur Edge semblait avoir des difficultés à traiter des objets en mémoire. Alors via un site web compromis un attaquant pouvait « obtenir des informations pour compromettre davantage le système de l'utilisateur ». « La mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Edge gère les objets en mémoire » précise Microsoft : le danger est passé.

Microsoft soulève de la fonte

Mais il y a plus croustillant encore ! Cinq failles, CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015 et CVE-2018-1016, permettaient la prise de contrôle par un attaquant du système infecté. Leur vecteur : une police de caractères. Le problème vient de la manière dont « la bibliothèque de polices Windows gère les polices intégrées spécialement conçues ». Un individu malintentionné pourrait alors exploiter cette faille pour injecter du code à distance et « installer des programmes; afficher, modifier ou supprimer des données ou créer de nouveaux comptes avec des droits d'utilisateur complets ».

Et l’exploitation n’a rien de très compliqué. Dans les deux scénarios développés par l’éditeur, il suffit d’une fonte spécialement programmée pour injecter ledit code malveillant. Laquelle sera exécutée par la bibliothèque de polices Windows soit à l’occasion de la consultation d’un site compromis, soit par le biais d’un « fichier de document spécialement conçu pour exploiter cette vulnérabilité » que la victime, pour une raison X ou Y, ouvrirait. Ces failles sont corrigées par les patches publiés par Microsoft mardi.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Vient de paraître

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Yuka

Yuka

Près d’un quart des Français utilise cette application évaluant si un produit, alimentaire ou cosmétique, est bon pour la santé ! L’outil YuKa a changé le comportement de nombreux...

École 42

École 42

Fondée en 2013, l’École 42 s’est installée sur la plus haute marche du podium des «écoles de code», selon le classement CodinGame. Dirigée par Sophie Viger depuis la fin 2018,...

Apple préfère ARM

Apple préfère ARM

La rumeur courait depuis plusieurs années. Elle a été confirmée à l’occasion de la Conférence développeurs WWDC 2020 : Apple divorce d’avec Intel. Les futurs ordinateurs de la marque...

Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

Afficher tous les derniers numéros
Derniers commentaires
Plusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamistePlusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamiste, a constaté lundi l'AFP. [Lire la dépêche...]

Lee Kun-hee avant une audience devant le tribunal à Séoul, le 1er juillet 2008Le plus riche et le plus puissant industriel de Corée du Sud, Lee Kun-hee, décédé dimanche à l'âge de 78 ans, avait fait de Samsung Electronics un géant mondial des télécommunications, tout en menant une existence solitaire. [Lire la dépêche...]

Le Premier ministre français Jean Castex et la présidente de la Commission européenne Ursula von der Leyen, le 23 octobre 2020 à BruxellesLe Premier ministre français Jean Castex a souligné vendredi à Bruxelles l'urgence d'une "régulation beaucoup plus forte" des réseaux sociaux, après la décapitation de l'enseignant Samuel Paty. [Lire la dépêche...]

Croquis d'audience montrant le Russe Alexander Vinnik (C) devant le tribunal correctionnel, le 19 octobre 2020 à ParisIl a été qualifié de "pirate extrêmement doué", "pionnier" des cyberattaques: dix ans de prison ont été requis vendredi contre le Russe Alexander Vinnik, jugé à Paris pour des escroqueries massives au bitcoin. [Lire la dépêche...]

Prototype d'Des sortes de capsules, individuelles, en duo ou prévues pour un vélo : le projet "Urbanloop" d'élèves ingénieurs lorrains pourrait se concrétiser dès 2024, à Nancy voire à proximité d'un site des jeux Olympiques de Paris. [Lire la dépêche...]

Une cour d'appel californienne a estimé jeudi qu'Uber et Lyft ont bien enfreint la loi de l'Etat qui veut les contraindre à requalifier leurs chauffeurs en employésUne cour d'appel californienne a estimé jeudi qu'Uber et Lyft ont bien enfreint la loi de l'Etat qui veut les contraindre à requalifier leurs chauffeurs en employés, mais les deux entreprises ont un sursis jusqu'à ce que les électeurs aient voté sur leur proposition alternative le 3 novembre. [Lire la dépêche...]

Alex Karp, le directeur général de Palantir, en 2019La société d'analyse de données Palantir travaille avec le gouvernement américain pour l'aider à suivre la production et la distribution dans le pays des futurs vaccins contre le Covid-19, suscitant des inquiétudes sur la gestion de données médicales. [Lire la dépêche...]

La nouvelle application L'application de traçage de contact StopCovid, controversée, très peu utilisée et peu promue par le gouvernement depuis sa sortie le 2 juin, est relancée sous une nouvelle forme jeudi, la reprise de l'épidémie ayant convaincu l'exécutif de son utilité potentielle. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT