Sites Internet

Bogues et correctifs: Vulnérabilité de partage de fichiers: Vista

Microsoft Azure OpenDev—June 2017

Microsoft Azure OpenDev—June 2017

Table des matières:

Anonim

Les utilisateurs de Windows Vista (et les informaticiens qui s'occupent des ordinateurs Server 2008) doivent se méfier d'un nouveau trou de sécurité impliquant le partage de fichiers Windows. Un attaquant distant pourrait assumer le contrôle total d'un ordinateur vulnérable en exploitant une faille dans le protocole SMB pour le partage de fichiers et d'imprimantes Windows. La plupart des utilisateurs à domicile devraient déjà avoir un pare-feu qui bloque les tentatives d'accès aux ports utilisés par SMB (139 et 445). Microsoft peut avoir un correctif disponible au moment où vous lisez ceci, mais à ce jour, aucune correction n'était disponible. Pour plus de détails, voir l'avis de sécurité de Microsoft

Dans une récente publication mensuelle de Microsoft, le correctif ActiveX a continué avec un correctif supplémentaire pour la bibliothèque ATL (Active Template Library) de Microsoft, ainsi que des mises à jour pour Windows Media Player et autres logiciels créé avec ATL. Il s'agit d'un correctif critique pour Windows 2000 SP4, Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008, selon le bulletin MS09-037.

Un autre correctif ferme les trous de la même manière que Windows 2000, Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 traitent tous les fichiers vidéo AVI. L'ouverture d'un fichier AVI empoisonné spécialement conçu pourrait permettre à un attaquant d'exécuter n'importe quelle commande sur votre PC, mais le correctif MS09-038 ferme la porte.

[Plus d'informations: Nos meilleures astuces, trucs et astuces Windows 10]

D'autres correctifs critiques du lot mensuel s'appliquent davantage aux entreprises qu'aux consommateurs. Ceux-ci incluent des correctifs pour la fonctionnalité de connexion Bureau à distance et le service de noms Internet Windows

Browsers Bump Up

Vous devez également vous assurer que votre navigateur de votre choix est également à jour. Les nouvelles versions de Firefox, Chrome et Safari ont toutes été publiées au cours du dernier mois.

Un nouveau Firefox 3.0 comble une lacune dans le traitement des certificats SSL par le navigateur, ce qui pourrait permettre à un attaquant de déchiffrer le trafic crypté site, tels que les sites bancaires en ligne. Et une nouvelle version 3.5 corrige un bug JavaScript que les criminels pourraient utiliser pour installer un logiciel malveillant (également corrigé dans le nouveau 3.0). Allez à Aide, vérifiez les mises à jour pour vous assurer d'avoir au moins Firefox 3.0.13 ou Firefox 3.5.2.

Google Chrome a reçu une mise à jour automatiquement distribuée vers la version 2.0.172.43. Cette version ferme les trous de haute priorité qui pourraient permettre à un attaquant de lancer des attaques via XML ou JavaScript empoisonné sur une page Web; il inclut également une restriction contre les certificats SSL signés avec des algorithmes anciens et non sécurisés.

Mises à jour de sécurité pour les Macs

Mac OS X 10.5.8 corrige un large éventail de vulnérabilités, dont certaines pourraient permettre de contrôler un attaquant si vous visualisez une image empoisonnée ou un site Web conçu avec un code malveillant XML. Alors que les utilisateurs de Mac sont toujours immunisés contre la grande majorité des logiciels malveillants centrés sur Windows, des menaces spécifiques à Mac apparaissent, comme en témoigne l'inclusion par Apple d'analyses de malwares dans Mac OS X Snow Leopard qui tentera de bloquer deux chevaux de Troie Mac connus. Exécutez Software Update depuis le menu Apple pour récupérer le nouveau système d'exploitation X et consultez le site d'assistance Apple pour plus de détails.

Parlant de Snow Leopard, le nouveau système d'exploitation installe une ancienne version dangereuse d'Adobe Flash, même si nouvelle version corrigée de Flash avant la mise à niveau. Vérifiez votre version actuelle sur la page de test de la version Flash d'Adobe, et si nécessaire, saisissez la dernière version.