IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Patch Tuesday : Microsoft prévoit 6 bulletins de sécurité


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 532
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 532
    Par défaut Patch Tuesday : Microsoft prévoit 6 bulletins de sécurité
    Patch Tuesday : Microsoft prévoit six bulletins de sécurité
    dont deux sont classés critiques

    Pour son patch Tuesday de mardi 8 juillet, Microsoft annonce qu’il livrera six bulletins de sécurité parmi lesquels deux sont considérés comme étant critiques. Les deux premiers bulletins, classés dans la catégorie critique, concernent toutes les versions d’Internet Explorer, de la 6 à la 11. Ils viendront combler les failles permettant l’exécution du code à distance.

    Les trois bulletins suivants, enregistrés comme étant importants, concernent également la famille Windows mentionnée en sus. Les brèches qui seront colmatées permettent de laisser s’échapper des données en permettant potentiellement une élévation des privilèges.

    Le dernier bulletin, enregistré dans la catégorie modéré, concerne un risque de déni de service dans le Service Bus de Windows utilisé dans Windows Azure. Il s’applique à Windows Server 2003 SP2/2008 et 2008 RT et Windows Server 2012.


    Source : blog Microsoft
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 532
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 532
    Par défaut Patch Tuesday : Microsoft prévoit 16 bulletins de sécurité
    Patch Tuesday : Microsoft prévoit 16 bulletins de sécurité
    dont cinq sont jugés critiques

    Comme à l’accoutumée, le second mardi de tous les mois, Microsoft publiera une série de correctif durant son « Patch Tuesday ». Aussi, Microsoft a déjà communiqué son bulletin de sécurité : au total 16 patchs viendront combler des failles dans différentes versions du système d’exploitation maison de Redmond, Internet Explorer, Office, Exchange, .NET Framework, IIS (Internet Information Services), RDP (Remote Desktop Protocol), ADFS (Active Directory Federation Services) et Kernel Mode Driver (KMD). Il faut noter que Windows 10 est également concerné puisque Microsoft explique que la Technical Preview fait partie du lot.

    Quatre des cinq bugs catégorisés comme étant critiques portent sur l’exécution de code à distance. Le dernier est décrit comme permettant à une personne non autorisée d’administrer une machine vulnérable. Les autres failles permettent d’outrepasser les niveaux de privilège.

    Microsoft publiera également une nouvelle version de Windows Malicious Software Removal Tool sur Windows Update ainsi que d’autres mises à jour qui ne concerne pas directement la sécurité

    Si nous nous référons aux différents correctifs qui ont été distribués par Microsoft au courant de l’année, il s’agit d’un nombre relativement important de patchs distribués comparé par exemple aux 9 correctifs du mois d’août ou aux 6 du mois de juillet.

    Source : Microsoft
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  3. #3
    Membre confirmé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    279
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 279
    Par défaut
    je n'ai jamais compris l’intérêt de ce genre de news qui est exactement la même tous les mois à part le nombre de correctifs appliqués ... Je remercie quand même l'équipe de dvp.com pour les actualités.

  4. #4
    Membre très actif
    Profil pro
    Inscrit en
    Mars 2012
    Messages
    371
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2012
    Messages : 371
    Par défaut
    Moi ce que je n'ai jamais compris c'est l'abolition de cette horeur qu'est le patch tuesday à notre époque ou tout va vite. Parce que la en gros ya des faille critique mais on va attendre 4 jours avant de les publier pour permettre au éventuel hacker de bien exploiter la faille pendant ces 3/4 jours.

    Enfin bon la réactivité de Microsoft pour les failles de sécurité ca s'est améliorer mais ca reste encore très médiocre comparé aux solution libre tel que GNU/Linux ou on a eu des correctif dans les heures qui suivent les publication de failles. (et pas quelques jours après)

  5. #5
    Membre très actif
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Par défaut
    Enfin bon la réactivité de Microsoft pour les failles de sécurité ca s'est améliorer mais ca reste encore très médiocre comparé aux solution libre tel que GNU/Linux ou on a eu des correctif dans les heures qui suivent les publication de failles. (et pas quelques jours après)
    La différence est que la plupart des failles corrigées par les patch sont des failles non connue par la majorités du grand public. Donc moins exploitable. Sous GNU/Linux TOUTEs les failles sont publiques vu que le code source est ouvert. Donc oui les patch arrivent vite après découverte/exploit. La question est de savoir combien de failles ont été recouverte/exploitée par des Hacker/NSA sans en informé la communauté et qui sont donc exploitable par de grosses boite genre NSA qui ont les moyens de trouver ces failles et qui se garderont bien de les dévoiler au grand publique.. Il suffit de voir les dernières faille très critique des derniers mois. Il y a des failles dans tous les OS, c'est pas le problèmes. Sauf que dans le libre elle sont publique et il faut compter sur la communauté pour les rendres publiques quand elle en découvre. Vu les failles critique des dernier moi et encore la récente faille dans Drupal exploitable automatiquement je trouve pas que le libre s'en sort mieux que Microsoft du point de vue sécurité. Mais quand c'est gratuit il ne faut pas trop en demander c'est vrai. (ou il faut les moyens de le faire sois même mais c'est pas ce que cherche les plupart des entreprises)

  6. #6
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 026
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 026
    Par défaut
    Bonjour,

    Citation Envoyé par GHetfield Voir le message
    Sous GNU/Linux TOUTEs les failles sont publiques vu que le code source est ouvert.
    [...]
    Sauf que dans le libre elle sont publique et il faut compter sur la communauté pour les rendres publiques quand elle en découvre.
    Ceci est faux, faux et archi-faux.
    La sécurité par l'obscurantisme n'a jamais été une bonne sécurité.
    On peut ainsi se retrouver avec des failles qui ne sont pas corrigée ou corrigée très tardivement car on pense alors que personne d'autre ne la trouvera.
    Et rien n'est fait jusqu'à ce que l'auteur de la faille décide de la "rendre publique".

    De plus, s'il faut "compter sur la communauté pour les rendre publiques", c'est que de base, elles ne le sont pas. Il faudrait donc te décider.
    Sans compter qu'il me semble que les failles sont rendues publique après que la faille ai été corrigée afin que tous puissent appliquer les mesures qui s'imposent.

    Mais quand c'est gratuit il ne faut pas trop en demander c'est vrai.
    Libre != gratuit.
    gratuit != piètre qualité.

  7. #7
    Membre très actif
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Par défaut
    La sécurité par l'obscurantisme (ici du code source) n'a jamais été une bonne sécurité (et cela ne fait pas débat dans la profession).
    oui j'irai dire ça a mon banquier demain quand j'irai lui demander les plans de la banque et des info sur leur système de sécurité Et j'en profiterai pour lui demander le code Source de leur sute HomeBank car c'est plus secure de leur part de me le donner.

    Libre != gratuit.
    C'est vrai mais la plupart des gens l'utilise soit parce que c'est gratuit soit par philosophie (anti-Microsoft). Ceux qui l'utilise pour des raisons bien objectives doivent mettre de tres gros moyen pour que cela soit secure et productif. Ce qui fait que ca devient tres/trop cher voir les recents echecs du libres.

    Et Drupal est bien gratuit et c'est ca qui fait son success.

    En plus c'est quoi l'alternative libre d' ActiveDirectory ?? Imaginer un AD OpenSource. Qui voudrait que sont système de sécurité sois OpenSource ? AUtant mettre le systeme des distributeur de billets OpenSource. Plus personne ne ferai confiance au banque.

  8. #8
    Membre éprouvé
    Avatar de benjani13
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Février 2010
    Messages
    616
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Consultant en sécurité

    Informations forums :
    Inscription : Février 2010
    Messages : 616
    Par défaut
    Ne répondez pas à GHetfield, c'est un troll de base.

    Citation Envoyé par earhater Voir le message
    je n'ai jamais compris l’intérêt de ce genre de news qui est exactement la même tous les mois à part le nombre de correctifs appliqués ... Je remercie quand même l'équipe de dvp.com pour les actualités.
    Toutes les news n’intéressent pas forcément tout le monde L'info intéressante surtout n'est pas le nombre de patch mais quels sont les produits touchés.

    Citation Envoyé par coolspot Voir le message
    Moi ce que je n'ai jamais compris c'est l'abolition de cette horeur qu'est le patch tuesday à notre époque ou tout va vite. Parce que la en gros ya des faille critique mais on va attendre 4 jours avant de les publier pour permettre au éventuel hacker de bien exploiter la faille pendant ces 3/4 jours.
    +1

    C'est peut être pour éviter de souler les utilisateurs avec des mise à jours quotidienne (je suis sur que beaucoup ralerait).

  9. #9
    Membre très actif
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Par défaut
    permettre au éventuel hacker de bien exploiter la faille pendant ces 3/4 jours.
    Combien de temp les faille OpenSSL et Bash on été exploitable ? Et après reproche qu'un faille est exploitable 3/4 jour ca c'est le troll. De croire que la NSA et Autre agence avec de gros moyen n’était pas au courant ca c'est encore pire.

  10. #10
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par GHetfield Voir le message
    Sauf que dans le libre elle sont publique et il faut compter sur la communauté pour les rendres publiques quand elle en découvre.
    Ah parce que tu crois que les failles de Microsoft ne sont pas publiques ? Alors tiens regardes ici pour savoir en détails comment fonctionne la fameuse faille d'XP d'après le 8 avril :
    http://www.cve.mitre.org/cgi-bin/cve...=CVE-2014-1776

    Elle est sur le même site que celle d'Heartbleed :
    https://cve.mitre.org/cgi-bin/cvenam...=CVE-2014-0160

  11. #11
    Membre très actif
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Par défaut
    J'espère que t'es quand même au courant qu'Active Directory ce n'est ni plus ni mois que du DNS, du LDAP et du Kerberos, qui sont donc tous des protocoles ouverts.
    J’espère que t'es au courant que l'AD ca fait déjà un petit temp que ce n'est plus QUE ca.

    De plus Samba ne fonctionne pas "en production" pour les environnements virtualisé. Le DNS de samba est double (allez savoir pourquoi). Gerer a distance Samba ne se fait qu'en Python (j'ai jamais vu autre choses en tous cas) et la gestion est beaucoup plus compliquée qu'AD.

    Et je ne parle meme pas du Cloud et de la compatiblité avec toutes les version/fork des OS/Soft

    Bref c'est pas comparable quand ca devient du sérieux.

    C'est peut etre comparable sur de petit parc avec des autorisation tres simple.

    Ou de mettre de gros moyen pour rajouter sois-meme les fonctionalité. Mais c'est pas le but a ce que je sache.

    Ah parce que tu crois que les failles de Microsoft ne sont pas publiques ?
    Pas toutes non. Dans le libre bien. il 'suffit' de les trouver ou d'avoir les moyen de les trouver en parcourant le code. Quand on a les moyen ca peus relativement facilement se faire.

  12. #12
    Membre confirmé
    Homme Profil pro
    Consultant en technologies
    Inscrit en
    Juin 2013
    Messages
    279
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2013
    Messages : 279
    Par défaut
    @JayGr: c(était moi, je comprends mieux maintenant. Par contre je me suis toujours demandé comment ils pouvaient savoir si une faille avait déja été exploitée ou non ?

  13. #13
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 251
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 251
    Par défaut
    toutes activité sur internet laisse des traces, des sortes de signatures. De plus, Microsoft est très certainement en contact d'une manière ou d'une autre avec toute sorte d'organismes analysant la sécurité informatique, à commencer par les éditeurs d'antivirus.

    Donc si de potentielles signatures d'activités attribuables à cette faille n'ont pas encore été repéré sur Internet, si aucune des activités suspectes repérés par les analystes ne sont clairement attribuables à cette faille, ça permet de dire à Microsoft que cette faille n'a, à priori (restons prudent), pas encore été exploitée.

    Cela ne signifie pas forcément 0 exploits, mais tout au moins un nombre inférieur (et donc forcément faible) au seuil qui permettrait à cette exploitation d'apparaitre au dessus du bruit ambiant.

  14. #14
    Membre très actif
    Homme Profil pro
    Expertise sécurité
    Inscrit en
    Avril 2013
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expertise sécurité

    Informations forums :
    Inscription : Avril 2013
    Messages : 185
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    toutes activité sur internet laisse des traces, des sortes de signatures. De plus, Microsoft est très certainement en contact d'une manière ou d'une autre avec toute sorte d'organismes analysant la sécurité informatique, à commencer par les éditeurs d'antivirus.

    Donc si de potentielles signatures d'activités attribuables à cette faille n'ont pas encore été repéré sur Internet, si aucune des activités suspectes repérés par les analystes ne sont clairement attribuables à cette faille, ça permet de dire à Microsoft que cette faille n'a, à priori (restons prudent), pas encore été exploitée.

    Cela ne signifie pas forcément 0 exploits, mais tout au moins un nombre inférieur (et donc forcément faible) au seuil qui permettrait à cette exploitation d'apparaitre au dessus du bruit ambiant.
    Voilà ! Tu as tout dit !
    A noter que Symantec (ou autres éditeurs) dispose de moyens d'analyse assez impressionnant qui permette de découvrir un nombre impressionnant de virus, malware, exploits par jour.
    C'est d'ailleurs eux qui avait découvert Stux si je me souviens bien.

    Tout ça pour dire qu'il faut patcher vos systèmes. Parce que même si ça n'a pas été exploités, dites vous que depuis hier...

    @+

  15. #15
    Membre très actif
    Femme Profil pro
    Architecte technique
    Inscrit en
    Août 2014
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Août 2014
    Messages : 215
    Par défaut
    Le lien que tu nous as indiqué ne dit pas qu'il ne faut pas virtualisé un DC, mais qu'il y a des fonctionnalités à ne pas utiliser.
    Il n'y a évidement pas que ce lien d’où j'ai appris ca. Mais je ne garde pas tous les documents que je lis au cas ou les membre de dvp.com ne me croient pas. Et je n'enregistre pas toute mes conversation avec les consultants que je fréquente pour vous prouver quoi que ce soit. Un DC ca ne se virtualise pas en production. Sous Windows uniquement depuis Hyper-v 3 et un DC W2012. Maintenant si vous ne me croyez pas c'est a vous de voir.

    Et Samba n'a PAS les même fonctionnalités/possibilités qu'un DC Windows. Les DC Windows sont beaucoup plus avancé. Mais vous n'avez pas besoin de me croire. Ça ne vas pas me changer la vie ne vous inquiétez pas

  16. #16
    Invité
    Invité(e)
    Par défaut
    Ah mais que Samba 4 n'égale pas l'AD Microsoft, ça j'en suis sûr aussi ! Mais y'a pas que les fonctionnalités qui rentre en jeu pour moi.

  17. #17
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 532
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 532
    Par défaut L'ultime Patch Tuesday de 2014 comportera 7 bulletins de sécurité
    L'ultime Patch Tuesday de 2014 comportera 7 bulletins de sécurité,
    Microsoft aura colmaté moins de failles critiques cette année

    Bientôt la fin de l’année et Microsoft se prépare pour son dernier Patch Tuesday de 2014 en annonçant 7 bulletins de sécurité dont 3 sont répertoriés comme étant critiques. Un patch Tuesday relativement léger (d’ailleurs le plus léger depuis septembre) qui colmatera des failles sur Internet Explorer, Windows, Office, SharePoint mais également Exchange Server Office.

    L’une des trois failles critiques concerne l’ensemble des versions d’Internet Explorer. Le navigateur web de Redmond aura été corrigé presque systématiquement tous les mois de cette année 2014. Les versions concernées sont IE7, IE8, IE9, IE10 et IE11 tournant sur les plateformes Windows Vista, Windows 7 ainsi que Windows 8/8.1. L’éditeur indique que la Technical Preview de Windows 10 est également affectée, les utilisateurs sont donc invités à mettre à jour leur produit. Cette faille est répertoriée comme étant modérée sur les versions serveur.

    La seconde faille critique concerne Windows Vista, Windows 7, Windows Server 2003 et Windows Server 2008. Elle est cataloguée comme étant critique sur les versions desktop mais modérée sur les serveurs.

    Quant à la troisième faille critique, elle affecte la suite bureautique Microsoft Office. Il est question ici de toutes les déclinaisons de l’outil de traitement de texte Word à partir de 2007 jusqu’en 2013, la version 2011 de Mac comprise. Wolfgang Kandek, Directeur Technique chez Qualys, remarque que « si les bulletins critiques sont à installer en priorité, celui sur Word est intéressant, car il touche l’ensemble des éditions et, fait rare, il s’adresse à la version 2011 pour Mac ».

    Les quatre autres correctifs sont classés comme étant importants. Parmi elles, deux viendront colmater des failles dans toutes les éditions d’Office sur des systèmes x86 ou x64, un s’occupera de toutes les versions de Microsoft Exchange à partir de 2007 et une corrigera une vulnérabilité de divulgation d’informations dans toutes les versions de Windows y compris les serveurs.

    Comme à l’accoutumée, Microsoft va publier une nouvelle version de son outil MSRT (Malicious Removal Tool Software) et en profitera probablement pour publier un certain nombre de mises à jour qui ne concernent pas la sécurité.

    En somme, cette année Microsoft aura délivré 83 bulletins de sécurité contre 105 en 2013, soit une baisse de 22 bulletins de sécurité qui s’observe également dans les bulletins classés comme critiques ; 29 cette année contre 42 en 2013.

    Source : blog TechNet
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  18. #18
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Billets dans le blog
    17
    Par défaut
    Avec l'unification prévu pour W10, on aura également des patch tuesday pour nos tablettes/smartphones et xbox one ?
    Framework php sécurisé et simple à prendre en main avec générateur web http://mkframework.com/ (hebergé sur developpez.com)
    Mes cours/tutoriaux

  19. #19
    Membre très actif
    Homme Profil pro
    Expertise sécurité
    Inscrit en
    Avril 2013
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expertise sécurité

    Informations forums :
    Inscription : Avril 2013
    Messages : 185
    Par défaut
    celui sur Word est intéressant, car il touche l’ensemble des éditions et, fait rare, il s’adresse à la version 2011 pour Mac
    On aura quand même eu de tout cette année...

    Merci pour les infos .

    @+

  20. #20
    Rédacteur
    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Billets dans le blog
    121
    Par défaut
    Patch Tuesday : une mise à jour entraîne des problèmes sur Windows 7 et Windows Server 2008 R2
    Microsoft conseille sa désinstallation

    Dans le cadre de son traditionnel programme de publication mensuelle des mises à jour de sécurité pour son système d’exploitation Windows et ses différents logiciels, Microsoft a mis à la disposition des utilisateurs la semaine dernière le Patch Tuesday pour le mois de décembre.

    Ce patch corrigeait sept failles de sécurité dans Windows Windows, Internet Explorer et Microsoft Office. Parmi les sept bulletins de sécurité, deux étaient classifiés critiques.

    À la suite de l’application de cette mise à jour, plusieurs problèmes ont été rencontrés par les utilisateurs de Windows 7 Service Pack 1 ou Windows Server 2008 R2. Les autres versions du système d’exploitation ne seraient pas affectées.

    Le problème proviendrait de la mise à jour KB3004394 qui permettait de modifier le vérificateur de certificat racine de Windows pour améliorer son niveau de sécurité. Après l’installation de cette mise à jour, certains utilisateurs ont constaté qu’il était devenu impossible d’installer d’autres mises à jour via Windows Update, d’installer des pilotes des cartes graphiques, notamment ceux des cartes graphiques d’AMD et de NVIDIA, le blocage du démarrage de certains programmes, dont VirtualBox et Windows Defender, etc.

    Microsoft a reconnu le problème. L’unique solution pour surmonter cela est de désinstaller manuellement la mise à jour KB3004394. Microsoft propose un patch pouvant être appliqué via Windows Update pour nettoyer le système d’exploitation de cette mise à jour. Le patch est également téléchargeable sur le site de la firme.


    Source : Microsoft
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

Discussions similaires

  1. Réponses: 1
    Dernier message: 18/05/2014, 21h44
  2. Réponses: 0
    Dernier message: 13/03/2014, 09h51
  3. Patch Tuesday : Microsoft corrigera 14 vulnérabilités
    Par Cedric Chevalier dans le forum Sécurité
    Réponses: 4
    Dernier message: 10/09/2013, 10h24
  4. Réponses: 3
    Dernier message: 09/04/2013, 09h25
  5. Patch Tuesday : Microsoft corrige 14 vulnérabilités
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 0
    Dernier message: 12/12/2012, 19h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo