Microsoft a égaré un trou !

le 12/10/2006, par Marc Olanié, Alerte, 391 mots

Que voilà un Patch Tuesday mouvementé. Cette fois, Microsoft ne corrige que 26 trous de sécurité et fournis donc 10 rustines. 10... alors que 11 (ou 12 selon le jeu des « cumuls ») avaient été prévues par la pré-annonce de ce début octobre. La personne qui trouvera une faille probablement égarée durant le transport est chargée de la rapporter 1 Microsoft Drive, Redmond, Etat de Washington, USA, aux bons soins de Monsieur Ballmer. D'un point de vue esthétique, il faut admettre qu'au prix de la page de publicité dans les médias, une telle avalanche de trous représente un ROI fantastique. La « hune » de Secunia est constellée de logos Microsoft. La page d'alerte de l'éditeur tend plus ou moins à ressembler à un roman de Balzac. Ou plus exactement «aura » tendance. Car à l'heure ou nous rédigeons ces lignes, la page principale des bulletins techniques persiste à ne lister que les alertes du mois dernier. Les bulletins sont, en revanche, directement accessible en utilisant un « direct hit » sur les liens suivants : MS06-056 MS06-057 MS06-058 MS06-059 MS06-060 MS06-061 MS06-062 MS06-063 MS06-064 MS06-065 Quelques petits problèmes auraient affecté le réseau interne de Microsoft nous apprend Craig Gehre sur le blog de l'équipe sécurité. Compte tenu du nombre d'alertes, nous ne nous pencheront que sur les plus importantes. A commencer bien entendu par la « faille de Moore », la fameuse « setSlice() » détaillée dans le bulletin MS06-057. La série de ZDE utilisant des instabilités du logiciel de PréAO Powerpoint sont bloqués grâce au bouchon MS06-58. Vient enfin un gouffre ouvrant potentiellement la porte aux exécution à distance, gouffre situé dans le traitement de texte Word, et comblé par la rustine MS06-60. Powerpoint, Word... passons à Excel qui, avec la MS06-059, voit au moins 4 risques de BoF écartés. Une « super-faille » affectant notamment les mécanismes d'accès et d'enregistrement mémoire touche l'ensemble des programme de la gamme Office sous l'étiquette MS06-062. Achevons la liste avec un double problème de parser dans les services XML, pouvant conduire à une exécution de code à distance. La rustine correspondante porte l'immatriculation MS06-061. Le « trou mystère » pourrait bien être celui découvert par « nop » et commenté par le bulletin 925444. Le problème affecte l'ocx Daxctle. Un exploit circule actuellement, tout près du non moins fameux code VML qui fit tant parler de lui il y a peu.

Toujours des failles béantes dans Java 7 u11

Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vu

le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots

Une faille Java 0 day en vente 5 000 dollars

Quelques jours après avoir publié un correctif pour une faille zéro day dans les extensions Java découverte la sem

le 18/01/2013, par Jacques Cheminat avec IDG News Service, 241 mots

Attention à la fausse mise à jour Java corrompue

L'éditeur Trend Micro a repéré un morceau de logiciel malveillant qui se fait passer pour le dernier patch pour Java 

le 18/01/2013, par Serge Leblal avec IDG News Service, 430 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...