Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Patch Tuesday : Publié par amol sarwate dans The Laws of Vulnerabilities chez Qualys

février 2017 par Qualys

Comme indiqué dans notre publication de janvier, Microsoft était censé remplacer le système existant de publication de bulletins de type MS17-001 auxquels étaient habitués les utilisateurs par une nouvelle « source unique d’information sur les vulnérabilités de sécurité », baptisée Security Updates Guide. Cependant Microsoft a annoncé sur son blog que la publication du lot de correctifs de sécurité de février a été retardée en raison de la découverte à la dernière minute par Microsoft d’un problème susceptible d’impacter certains clients et que l’éditeur n’est pas parvenu à résoudre à temps pour respecter son agenda. Ceci intervient dans la foulée de l’annonce indiquant que des patches individuels ne seront pas disponibles car ils sont tous regroupés dans la mise à jour cumulative mensuelle. Donc, en cas de problème avec le patch d’une vulnérabilité dans le noyau, aucun correctif ne pourra être diffusé pour les vulnérabilités liées ou d’autres vulnérabilités associées car tous les correctifs sont désormais regroupés.

Une vulnérabilité SMB Zero Day devait être corrigée mais la mise à jour de sécurité est différée au 14 mars.

Sur le front Adobe, trois mises à jour de sécurité ont été publiées, la plus importante étant Flash APSB17-04 pour une vulnérabilité qui touche Windows, Mac, Linux et ChromeOS. Si elle n’est pas corrigée, un attaquant peut prendre le contrôle total du système en hébergeant du contenu Flash malveillant qui déclenchera la vulnérabilité lorsque la victime visualise le contenu. La liste des versions affectées est disponible ci-dessous :

Deux autres patches ont été publiés, l’un pour Adobe Digital Editions (APSB17-05) et l’autre pour Adobe Campaign (APSB17-06) avec de priorité de niveau 3, ce qui signifie que jusqu’à maintenant les produits n’avaient pas été la cible d’attaques.

En résumé, pas de surcharge de travail cette fois-ci pour les administrateurs système qui n’auront qu’à appliquer des patches pour Adobe.




Voir les articles précédents

    

Voir les articles suivants