Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Patch Tuesday août 2018

août 2018 par Jimmy Graham dans The Laws of Vulnerabilities

Ce mois-ci compte 63 vulnérabilités corrigées dont 20 classées comme critiques. Parmi ces dernières, plus de la moitié sont liées aux navigateurs, les autres concernent Windows, SQL et Exchange. Des exploits actifs ont été détectés contre CVE-2018-8373, l’une des vulnérabilités qui affectent le moteur de script.

Correctifs pour les postes de travail

Les patches destinés aux navigateurs et au moteur de script doivent être déployés en premier lieu sur les systèmes bureautiques qui utilisent un navigateur pour accéder à la messagerie et à Internet. Microsoft indique que le CVE-2018-8373 contenait des exploits actifs contre Internet Explorer, ces patches ont donc une priorité élevée. Des correctifs sont également disponibles pour les visionneuses PDF, la bibliothèque de polices Windows et GDI+ et ils nécessitent l’interaction d’un utilisateur avec un site ou un fichier malveillant.

Exécution de code à distance LNK

Le traitement des raccourcis contient une vulnérabilité (CVE-2018-8345). Ce patch doit être déployé en priorité sur les postes de travail et les serveurs dans la mesure où l’utilisateur n’a pas besoin de cliquer sur le fichier pour déclencher l’exploit. En effet, il suffit de visualiser un fichier .LNK malveillant pour exécuter du code en tant qu’utilisateur connecté.

Microsoft Exchange

Découverte dans Exchange, la vulnérabilité CVE-2018-8302 peut entraîner l’exécution de code en tant que Système. L’exploitation de cette vulnérabilité qui exige d’accéder à la configuration du compte de messagerie ne peut pas être activée par des utilisateurs sans privilèges.

Microsoft SQL 2016/2017

Microsoft SQL a également fait l’objet d’un correctif pour une vulnérabilité à base d’exécution de code à distance (CVE-2018-8273). Pour exploiter cette vulnérabilité, il est nécessaire de pouvoir exécuter des requêtes SQL, mais cela peut s’effectuer en chaînant une vulnérabilité à base d’injection SQL existante dans une application Web.

Vulnérabilité L1 Terminal Fault (Foreshadow)
Microsoft a publié de la documentation d’assistance sur de nouvelles vulnérabilités d’exécution spéculative au sein des processeurs Intel, de même qu’une analyse technique complète comprenant des options d’atténuation. Les patches diffusés exigent la configuration de la base de registre pour activer toutes les mesures d’atténuation. L’exploitation de cette vulnérabilité permet à des invités sur une machine virtuelle de récupérer des données d’autres invités et d’interférer au niveau de chaque processus, un peu comme avec Meltdown.

Adobe

Adobe a publié des correctifs pour Flash, Acrobat/Reader, Experience Manager et Creative Cloud. Deux vulnérabilités dans Acrobat et Reader ont été classées comme critiques. Quant à la mise à jour de Flash, Adobe la classe comme importante tandis que Microsoft la considère comme critique.


Voir les articles précédents

    

Voir les articles suivants