Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Avis d’expert, semaine du 5 au 11 Avril 2010

avril 2010 par CERT-XMCO

- Date : 12 Avril 2010

- Gravité : Moyenne

- Description :

Chaque semaine, les consultants du service de veille analysent les faits marquants de la semaine :

Cette semaine, un débat entre experts laissait penser que Firefox pouvait contenir des certificats racines "piratés". Ce débat était finalement inutile puisqu’il s’agissait en fait d’un certificat RSA qui n’était simplement plus utilisé.

Des pirates se sont payés (en toute légitimité commerciale), les services de publicité des moteurs de recherche de Microsoft (Bing) et Yahoo ! pour proposer aux utilisateurs des liens vers sites malveillants lorsque ceux-ci effectuaient des recherches sur le mot clé "advertising". Est-ce que les moteurs de recherche doivent s’assurer de l’intention des annonceurs ?

Suite à la découverte de la vulnérabilité permettant le lancement de programme depuis un fichier PDF (CVE-2009-4764 et CVE-2010-1240), Adobe a proposé une solution de contournement : désactiver la fonctionnalité incriminée "Allow opening of non-PDF file attachments with external applications" dans la catégorie "Trust Manager" des préférences.

Tandis que 11 correctifs de sécurité Windows sont prévus pour ce mardi, Microsoft annonce que XP SP2 et Windows 2000 ne seront plus supportés à partir du 13 juillet.

Enfin, le CERT XMCO publie ICERT-XMCO : une application iPhone permettant de suivre l’actualité de la sécurité (failles, alerte, info), ainsi que l’ActuSécu nº 25.

- Référence :

http://blog.mozilla.com/security/20...

http://research.zscaler.com/2010/04...

http://www.xmcopartners.com/veille/...

http://blogs.adobe.com/adobereader/...

http://www.microsoft.com/technet/se...

http://windows.microsoft.com/fr-FR/...

http://itunes.apple.com/fr/app/icer...

- Référence CVE :

http://cve.mitre.org/cgi-bin/cvenam...

http://cve.mitre.org/cgi-bin/cvenam...

- Lien extranet XMCO Partners :

http://xmcopartners.com/veille/clie...




Voir les articles précédents

    

Voir les articles suivants