IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Patch Tuesday : Microsoft prévoit 6 bulletins de sécurité


Sujet :

Sécurité

  1. #61
    Membre éprouvé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 277
    Points : 1 011
    Points
    1 011
    Par défaut
    @JayGr: c(était moi, je comprends mieux maintenant. Par contre je me suis toujours demandé comment ils pouvaient savoir si une faille avait déja été exploitée ou non ?

  2. #62
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 226
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 226
    Points : 28 221
    Points
    28 221
    Par défaut
    toutes activité sur internet laisse des traces, des sortes de signatures. De plus, Microsoft est très certainement en contact d'une manière ou d'une autre avec toute sorte d'organismes analysant la sécurité informatique, à commencer par les éditeurs d'antivirus.

    Donc si de potentielles signatures d'activités attribuables à cette faille n'ont pas encore été repéré sur Internet, si aucune des activités suspectes repérés par les analystes ne sont clairement attribuables à cette faille, ça permet de dire à Microsoft que cette faille n'a, à priori (restons prudent), pas encore été exploitée.

    Cela ne signifie pas forcément 0 exploits, mais tout au moins un nombre inférieur (et donc forcément faible) au seuil qui permettrait à cette exploitation d'apparaitre au dessus du bruit ambiant.

  3. #63
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    SAMBA égale donc largement l'AD. (Enfin peut être pas encore tout à fait mais c'est prévu dans les prochaines releases)
    Tu le dis tois meme que c'est pas la meme chose. Si je ne me trompe SAmba 4 n'a rien de comparable au module ADFS ou a la securité OAuth2. Et un DC ca ne se virtualise pas n'importe comment. Mais t'es pas obliger de me croire. C'est pas parce-que t'as jamais eu de problèmes que tu suis les bonnes pratiques en production.

    Mais vu que t'es un Fan du libre c'est que c'est tois qui a la bonne solutions...

  4. #64
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Et un DC ca ne se virtualise pas n'importe comment. Mais t'es pas obliger de me croire. C'est pas parce-que t'as jamais eu de problèmes que tu suis les bonnes pratiques en production.
    Le lien que tu nous as indiqué ne dit pas qu'il ne faut pas virtualisé un DC, mais qu'il y a des fonctionnalités à ne pas utiliser.
    Ça se résume à :

    - un rollback de snapshot, un backup de système de fichiers et enfin un clone de VM. Ben déjà ces 3 actions reviennent au même finalement. Et ça parait évident que revenir sur une sauvegarde/snapshot antérieur d'une machine ça peut foutre la merde. C’est peut-être d'autant plus vrai pour un DC, mais c'est probablement vrai aussi pour d'autres types de serveur, genre DNS, DHCP, base de données, etc. Et puis ces 3 fonctionnalités ne sont pas l'exclusivité de la virtualisation. On peut très bien faire un snapshot sur une machine physique.

    - et enfin ne pas mettre un DC sur une machine trop occupée sinon le temps (NTP) risque d'être trop décalé et provoquer des problèmes. La marge de tolérance par défaut du DC est de 5 minutes, ce qui me parait déjà énorme !!! Le jour où j'ai un serveur qui est tellement occupé qu'il n'arrive plus à mettre son horloge à jour, ben je revoie mon archi réseau et j'achète de nouveaux serveurs !


    PS : une faille de sécurité dans l’implémentation SSL de Windows vient d'être découverte. Elle est présente dans Windows depuis 7 ans et demi. Presque aussi bien qu'OpenSSL

  5. #65
    Membre actif
    Homme Profil pro
    Expertise sécurité
    Inscrit en
    Avril 2013
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expertise sécurité

    Informations forums :
    Inscription : Avril 2013
    Messages : 185
    Points : 268
    Points
    268
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    toutes activité sur internet laisse des traces, des sortes de signatures. De plus, Microsoft est très certainement en contact d'une manière ou d'une autre avec toute sorte d'organismes analysant la sécurité informatique, à commencer par les éditeurs d'antivirus.

    Donc si de potentielles signatures d'activités attribuables à cette faille n'ont pas encore été repéré sur Internet, si aucune des activités suspectes repérés par les analystes ne sont clairement attribuables à cette faille, ça permet de dire à Microsoft que cette faille n'a, à priori (restons prudent), pas encore été exploitée.

    Cela ne signifie pas forcément 0 exploits, mais tout au moins un nombre inférieur (et donc forcément faible) au seuil qui permettrait à cette exploitation d'apparaitre au dessus du bruit ambiant.
    Voilà ! Tu as tout dit !
    A noter que Symantec (ou autres éditeurs) dispose de moyens d'analyse assez impressionnant qui permette de découvrir un nombre impressionnant de virus, malware, exploits par jour.
    C'est d'ailleurs eux qui avait découvert Stux si je me souviens bien.

    Tout ça pour dire qu'il faut patcher vos systèmes. Parce que même si ça n'a pas été exploités, dites vous que depuis hier...

    @+

  6. #66
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Le lien que tu nous as indiqué ne dit pas qu'il ne faut pas virtualisé un DC, mais qu'il y a des fonctionnalités à ne pas utiliser.
    Il n'y a évidement pas que ce lien d’où j'ai appris ca. Mais je ne garde pas tous les documents que je lis au cas ou les membre de dvp.com ne me croient pas. Et je n'enregistre pas toute mes conversation avec les consultants que je fréquente pour vous prouver quoi que ce soit. Un DC ca ne se virtualise pas en production. Sous Windows uniquement depuis Hyper-v 3 et un DC W2012. Maintenant si vous ne me croyez pas c'est a vous de voir.

    Et Samba n'a PAS les même fonctionnalités/possibilités qu'un DC Windows. Les DC Windows sont beaucoup plus avancé. Mais vous n'avez pas besoin de me croire. Ça ne vas pas me changer la vie ne vous inquiétez pas

  7. #67
    Invité
    Invité(e)
    Par défaut
    Ah mais que Samba 4 n'égale pas l'AD Microsoft, ça j'en suis sûr aussi ! Mais y'a pas que les fonctionnalités qui rentre en jeu pour moi.

  8. #68
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Mais y'a pas que les fonctionnalités qui rentre en jeu pour moi
    Oui ca on avait compris. Pour toi si c'est Microsoft qui l'a développé c'est que c'est de la me**e. Ca veux tous dire....

    T'es fort fermé pour un fan du libre... Tu vois l'hypocrisie ??

    Au fait t'as vu que .Net est libre maintenant ? Librairie, clr, runtime et tous... Mais tu vas encore trouve une excuse pour dire que c'est de la me**de Vive l'objectivité.

  9. #69
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 136
    Points
    23 136
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Au fait t'as vu que .Net est libre maintenant ? Librairie, clr, runtime et tous... Mais tu vas encore trouve une excuse pour dire que c'est de la me**de Vive l'objectivité.
    Tiens... t'as l'air de bien aimer .NET, pourtant maintenant que le code est "ouvert", les failles sont publiques et tout et tout.
    Étrange qu'une grande entreprise comme Microsoft ai commis une aussi grave erreur de sécurité .

    Tu vois l'hypocrisie ??
    Comme dans chacun de tes messages, oui on le voit très bien.


    Les fonctionnalités et le fait qu'un logiciel soit libre ou non, ne sont pas les seules choses qu'on regarde lorsqu'on choisit un logiciel.
    Mais bon, dès qu'on est pas d'accord avec toi, on est un "fanboy du libre".

    D'ailleurs pour ta gouverne, certaines applications de carte à puces ont un code "ouvert" de même que certains protocoles.
    Tsss... les banques qui sont pourtant dans un domaine où la sécurité est critique... et avec les cartes à puces en plus !
    Va falloir que tu rendes ta CB et que tu retourne au chéquier pour plus de sécurité.

  10. #70
    Nouveau Candidat au Club
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Comme dans chacun de tes messages, oui on le voit très bien
    C'est pas parce que tu ne comprend pas que c'est hypochrite.

    Étrange qu'une grande entreprise comme Microsoft ai commis une aussi grave erreur de sécurité
    C'est bien la preuve que tu ne comprend pas. Je parlais d'OS. C'etai bien ca le sujet. Et a ce que je sache Windows n'est pas Libre. C'est les outils et framework developpeur qui sont OpenSource. Et c'est une bonne chose.

    Pour chaque techno utilisé il faut voir qui est derrière. Et suivre Microsoft, (.Net) ou Google (Angular) c'est mieux que de suivre une communauté avec des positions très fermées et qui passe son temp a se tapez dessus et sur les autres.

    Votre ego est votre vrai point faible il suffit de voir vos reponses. Au lieu de ne rien répondre et de me laissez dans le vent vous répondez TOUJOURS Ca doit pas etre facile de travailler avec vous

  11. #71
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 136
    Points
    23 136
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    C'est pas parce que tu ne comprend pas que c'est hypochrite.
    Oui oui oui, quand on est pas d'accord avec toi, c'est parce qu'on ne comprend pas.
    Et ça c'est pas hypocrite peut-être ?

    C'est bien la preuve que tu ne comprend pas. Je parlais d'OS. C'etai bien ca le sujet. Et a ce que je sache Windows n'est pas Libre. C'est les outils et framework developpeur qui sont OpenSource. Et c'est une bonne chose.
    Parce que AD, c'est un OS maintenant ?
    Bien tenté, mais ce n'est pas facile de retourner sa veste après tout ce que tu as dit...

    Citation Envoyé par GHetfield Voir le message
    Votre ego est votre vrai point faible il suffit de voir vos reponses. Au lieu de ne rien répondre et de me laissez dans le vent vous répondez TOUJOURS
    Donc tu reconnais d'une certaines manière de ne poster que pour nous provoquer ?
    Que tes posts n'ont aucun sens à par de rechercher une réponse de notre part ?

    Ne t'inquiète pas, je ne te répond absolument pas par ego, juste que j'ai un peu de temps à perdre et que tu m'amuses.

    D'ailleurs, je n'avais pas répondu une fois que tu t'étais avoué vaincu :
    T'est un marrant toi apparemment. Mois qui pensait être le plus gros troll.....
    Ca doit pas etre facile de travailler avec vous
    Cette phrase n'est absolument pas hypocrite .
    La phrase précédente, n'était absolument pas ironique.

    Tes seuls "arguments" consiste à dire :
    • vous n'êtes pas objectifs ;
    • vous êtes des fanboys du libre ;
    • c'est pas ma faute si vous ne comprenez pas. ;
    • vous avez un égo surdimensionné.

  12. #72
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut
    Microsoft publie un correctif d’urgence pour Windows Server
    et recommande une installation immédiate

    Une semaine seulement après la publication du Patch Tuesday pour le mois de novembre 2014, Microsoft annonce la sortie d’un nouveau correctif de sécurité d’urgence pour son système d’exploitation Windows Server.

    Le correctif étiqueté « MS14-068 » doit être appliqué immédiatement. Il permet de corriger un bogue dans le système d’authentification Kerberos de Windows. Un pirate pourrait exploiter cette faille sur Windows Server pour élever ses privilèges au point d’avoir des droits d’administrateur.

    En cas d’authentification dans un domaine, le pirate peut ainsi compromettre la sécurité de l’ensemble du réseau du domaine en question, et procéder à l’installation d’applications, à la modification/suppression des données et même à la création de nouveaux comptes.

    Microsoft affirme qu’il a reçu des rapports sur des attaques « limitées et ciblées » qui exploitent cette faille.

    La faille touche Windows Server 2003, 2008, 2012, 2012 R2, mais aussi la nouvelle préversion de Windows Server. Elle affecte également les versions desktop de Windows (de Windows Vista à Windows 8.1). Mais, pour ces dernières, Microsoft n’a noté aucun indice de gravité. Un correctif devrait être néanmoins disponible probablement avec le prochain Patch Tuesday.

    La mise à jour sera disponible via Windows Update.

    Il faut noter que pour le mois de novembre, Microsoft a publié un Patch Tuesday survitaminé, contenant 14 mises à jour de sécurité pour corriger près de 33 failles dans Windows, Internet Explorer et Office. Parmi ces failles s'en trouvait une vieille de 19 ans et présente dans toutes les versions de Windows, depuis Windows 95. Cette faille permettait de prendre le contrôle d’un ordinateur en navigant avec Internet Explorer.


    Source : Microsoft

  13. #73
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Points : 19 098
    Points
    19 098
    Billets dans le blog
    17
    Par défaut
    Deux choses:
    Microsoft affirme qu’il a reçu des rapports sur des attaques « limitées et ciblées » qui exploitent cette faille.
    Comment sont ils avertis de l'exploitation d'une faille ?
    La faille touche Windows Server 2003, 2008, 2012, 2012 R2, mais aussi la nouvelle préversion de Windows Server. Elle affecte également les versions desktop de Windows (de Windows Vista à Windows 8.1). Mais, pour ces dernières, Microsoft n’a noté aucun indice de gravité. Un correctif devrait être néanmoins disponible probablement avec le prochain Patch Tuesday.
    D'un coté c'est très grave, urgent à corriger, de l'autre il faut attendre mardi prochain pour avoir une correction

  14. #74
    Membre actif
    Homme Profil pro
    Expertise sécurité
    Inscrit en
    Avril 2013
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expertise sécurité

    Informations forums :
    Inscription : Avril 2013
    Messages : 185
    Points : 268
    Points
    268
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Microsoft publie un correctif d’urgence pour Windows Server
    et recommande une installation immédiate

    Une semaine seulement après la publication du Patch Tuesday pour le mois de novembre 2014, Microsoft annonce la sortie d’un nouveau correctif de sécurité d’urgence pour son système d’exploitation Windows Server.

    Le correctif étiqueté « MS14-068 » doit être appliqué immédiatement. Il permet de corriger un bogue dans le système d’authentification Kerberos de Windows. Un pirate pourrait exploiter cette faille sur Windows Server pour élever ses privilèges au point d’avoir des droits d’administrateur.

    En cas d’authentification dans un domaine, le pirate peut ainsi compromettre la sécurité de l’ensemble du réseau du domaine en question, et procéder à l’installation d’applications, à la modification/suppression des données et même à la création de nouveaux comptes.

    Microsoft affirme qu’il a reçu des rapports sur des attaques « limitées et ciblées » qui exploitent cette faille.

    La faille touche Windows Server 2003, 2008, 2012, 2012 R2, mais aussi la nouvelle préversion de Windows Server. Elle affecte également les versions desktop de Windows (de Windows Vista à Windows 8.1). Mais, pour ces dernières, Microsoft n’a noté aucun indice de gravité. Un correctif devrait être néanmoins disponible probablement avec le prochain Patch Tuesday.

    La mise à jour sera disponible via Windows Update.

    Il faut noter que pour le mois de novembre, Microsoft a publié un Patch Tuesday survitaminé, contenant 14 mises à jour de sécurité pour corriger près de 33 failles dans Windows, Internet Explorer et Office. Parmi ces failles s'en trouvait une vieille de 19 ans et présente dans toutes les versions de Windows, depuis Windows 95. Cette faille permettait de prendre le contrôle d’un ordinateur en navigant avec Internet Explorer.


    Source : Microsoft
    @Hinault Romaric
    Bon c'est sûr que c'est plus clair que mon message qui disait la même chose mais en plus condensé .

    @imikado :
    Le bogue dans le système d'authentification Kerberos n'est pas facilement exploitable depuis les Windows Desktop si j'ai bien compris. Du coup, il patch plutôt par principe de défense en profondeur.

    @+

  15. #75
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Points : 19 098
    Points
    19 098
    Billets dans le blog
    17
    Par défaut
    Merci de la précision

  16. #76
    Membre actif
    Homme Profil pro
    Expertise sécurité
    Inscrit en
    Avril 2013
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expertise sécurité

    Informations forums :
    Inscription : Avril 2013
    Messages : 185
    Points : 268
    Points
    268
    Par défaut
    Citation Envoyé par imikado Voir le message
    Merci de la précision
    Et pour ça :

    Microsoft affirme qu’il a reçu des rapports sur des attaques « limitées et ciblées » qui exploitent cette faille.
    Je pense qu'un cabinet d'audit a dû faire un peu de forensic et se rendre compte que cette faille a été exploitée... Puis prévenir Microsoft.
    Pour le coup je ne vois pas comment il pourrait savoir autrement.

    @+

  17. #77
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Points : 19 098
    Points
    19 098
    Billets dans le blog
    17
    Par défaut
    1. c'est quoi forensic ?
    2. les cabinets d'audit communiquent sur les failles exploitées aux éditeurs ?

  18. #78
    Membre actif
    Homme Profil pro
    Expertise sécurité
    Inscrit en
    Avril 2013
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expertise sécurité

    Informations forums :
    Inscription : Avril 2013
    Messages : 185
    Points : 268
    Points
    268
    Par défaut
    Citation Envoyé par imikado Voir le message
    1. c'est quoi forensic ?
    2. les cabinets d'audit communiquent sur les failles exploitées aux éditeurs ?
    1 - Le forensic c'est de l'investigation effectué par des pentesteurs dans le cadre d'audit de vuln ou d'audit sécu. Pas facile à définir, enfin je trouve pas les bons mots. Mais tu peux mieux comprendre en regardant le contenu d'une formation forensic ici. D'ailleurs c'est un très bon organisme pour la formation en sécu' !
    2- C'est une théorie ce que j'ai écris au dessus. Mais pourquoi est-ce qu'il ne communiquerais pas les failles ?
    Cabinets d'audits et éditeurs travaillent ensemble.

    Tiens regardes...

    Microsoft credited Qualcomm's information security and risk management team for reporting the vulnerability, and called out Qualcomm cyber security engineer Tom Maddock in particular for his help.
    Source : http://www.computerworld.com/

  19. #79
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Points : 19 098
    Points
    19 098
    Billets dans le blog
    17
    Par défaut
    Ok, merci de l'info

  20. #80
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 924
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 924
    Points : 206 783
    Points
    206 783
    Par défaut L'ultime Patch Tuesday de 2014 comportera 7 bulletins de sécurité
    L'ultime Patch Tuesday de 2014 comportera 7 bulletins de sécurité,
    Microsoft aura colmaté moins de failles critiques cette année

    Bientôt la fin de l’année et Microsoft se prépare pour son dernier Patch Tuesday de 2014 en annonçant 7 bulletins de sécurité dont 3 sont répertoriés comme étant critiques. Un patch Tuesday relativement léger (d’ailleurs le plus léger depuis septembre) qui colmatera des failles sur Internet Explorer, Windows, Office, SharePoint mais également Exchange Server Office.

    L’une des trois failles critiques concerne l’ensemble des versions d’Internet Explorer. Le navigateur web de Redmond aura été corrigé presque systématiquement tous les mois de cette année 2014. Les versions concernées sont IE7, IE8, IE9, IE10 et IE11 tournant sur les plateformes Windows Vista, Windows 7 ainsi que Windows 8/8.1. L’éditeur indique que la Technical Preview de Windows 10 est également affectée, les utilisateurs sont donc invités à mettre à jour leur produit. Cette faille est répertoriée comme étant modérée sur les versions serveur.

    La seconde faille critique concerne Windows Vista, Windows 7, Windows Server 2003 et Windows Server 2008. Elle est cataloguée comme étant critique sur les versions desktop mais modérée sur les serveurs.

    Quant à la troisième faille critique, elle affecte la suite bureautique Microsoft Office. Il est question ici de toutes les déclinaisons de l’outil de traitement de texte Word à partir de 2007 jusqu’en 2013, la version 2011 de Mac comprise. Wolfgang Kandek, Directeur Technique chez Qualys, remarque que « si les bulletins critiques sont à installer en priorité, celui sur Word est intéressant, car il touche l’ensemble des éditions et, fait rare, il s’adresse à la version 2011 pour Mac ».

    Les quatre autres correctifs sont classés comme étant importants. Parmi elles, deux viendront colmater des failles dans toutes les éditions d’Office sur des systèmes x86 ou x64, un s’occupera de toutes les versions de Microsoft Exchange à partir de 2007 et une corrigera une vulnérabilité de divulgation d’informations dans toutes les versions de Windows y compris les serveurs.

    Comme à l’accoutumée, Microsoft va publier une nouvelle version de son outil MSRT (Malicious Removal Tool Software) et en profitera probablement pour publier un certain nombre de mises à jour qui ne concernent pas la sécurité.

    En somme, cette année Microsoft aura délivré 83 bulletins de sécurité contre 105 en 2013, soit une baisse de 22 bulletins de sécurité qui s’observe également dans les bulletins classés comme critiques ; 29 cette année contre 42 en 2013.

    Source : blog TechNet

Discussions similaires

  1. Réponses: 1
    Dernier message: 18/05/2014, 21h44
  2. Réponses: 0
    Dernier message: 13/03/2014, 09h51
  3. Patch Tuesday : Microsoft corrigera 14 vulnérabilités
    Par Cedric Chevalier dans le forum Sécurité
    Réponses: 4
    Dernier message: 10/09/2013, 10h24
  4. Réponses: 3
    Dernier message: 09/04/2013, 09h25
  5. Patch Tuesday : Microsoft corrige 14 vulnérabilités
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 0
    Dernier message: 12/12/2012, 19h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo