SWAN PASSE À TRAVERS LA PORTE ! (pour aller dans la chambre de Néo...)
Les correctifs précédents avaient atténué le problème, donc Microsoft a évalué sa gravité Ce bug concerne principalement Windows XP (dont environ 700 millions de personnes utilisent encore) et Windows 2000. Pour Windows Vista, le risque est seulement modéré, Microsoft la deuxième plus faible note, et le bogue affecte un protocole d'authentification de clé pour une technologie de réseau appelée SMB (System Message Block). Exploiter le trou de sécurité permettrait à un programme d'attaque de capturer les informations d'identification de l'utilisateur ou du programme, permettant ainsi à un attaquant de contrôler complètement le PC compromis.
[Votre lecteur PC nécessite ces 15 programmes gratuits et excellents]
"[En 2001] nous avons dit que nous ne pouvions pas apporter de changements pour résoudre ce problème sans impact négatif sur les applications réseau … Par exemple, un client Outlook 2000 n'aurait pas pu communiquer avec un serveur Exchange 2000 », a déclaré Christopher Budd, responsable des programmes de sécurité chez Microsoft Security Response Center.
Si vous n'obtenez pas automatiquement les correctifs, vous pouvez obtenir ce correctif et plus d'informations auprès d'un système de sécurité Microsoft Le deuxième correctif bloque trois failles de sécurité dans toutes les versions actuellement prises en charge de Windows: Vista (y compris le Service Pack 1), XP SP2 et SP3, Windows 2000 SP4 et les versions 64 bits de Windows.
les failles concernent le XML Core Se de Windows rvices, qui permettent aux développeurs Web d'écrire des applications Web. En tant qu'utilisateur, vous ne pouvez pas interagir avec ces services, mais ils sont sur votre PC de toute façon. Un bogue (noté critique par Microsoft) affecte uniquement XML Core Services 3.0. Les deux autres (tous deux classés comme importants) affectent les versions ultérieures.
Assurez-vous d'appliquer ce patch immédiatement. Si vous avez activé les mises à jour automatiques, les correctifs devraient arriver automatiquement. Mais les correctifs veulent s'installer d'eux-mêmes, généralement suivi d'un redémarrage. Plutôt que de tolérer l'interruption pendant une journée chargée, j'ai configuré mon système pour que je puisse choisir quand je veux faire les mises à jour. Si vous êtes comme moi, ou pour une raison quelconque n'a pas obtenu le téléchargement automatique, obtenez le correctif d'un bulletin de sécurité Microsoft.
Patches pour Firefox
Comme Firefox gagne en popularité, les pirates à chapeau blanc et noir sont en train de fouiller plus intensément à la recherche de trous de sécurité. En fait, Firefox 3 a eu deux versions différentes de correctifs au cours des deux derniers mois. La dernière version, la version 3.0.4, corrige quatre nouveaux bogues que les développeurs bénévoles du navigateur considèrent comme critiques.
La mise à jour corrige des failles dans le moteur du navigateur, dans sa fonction de restauration de session et dans deux fonctions réseau. Les quatre vulnérabilités impliquent des scripts; la seule solution de contournement avant la mise à jour consistait à désactiver JavaScript, ce qui empêchait plusieurs sites de fonctionner correctement. Téléchargez la version 3.0.4 ou 2.0.0.18 (en fonction de votre version de Firefox) pour obtenir les correctifs.
Il n'y a pas encore d'attaques connues, mais ne remettez pas les patchs à plus tard. Dans le navigateur, accédez à
Aide,
Rechercher les mises à jour.
Un auteur d'AOL condamné à sept ans de prison
Michael Dolan a été condamné à sept ans de prison.
Un bug SMB corrigé par Microsoft mardi a été rendu public il y a plus de sept ans. Certains correctifs de sécurité prennent du temps. Sept ans et demi, en fait, si vous comptez le temps qu'il faudra à Microsoft pour corriger un problème de sécurité dans son service SMB (Server Message Block), corrigé mardi. Ce logiciel est utilisé par Windows pour partager des fichiers et imprimer des documents sur un réseau.
Dans un blog, Microsoft a reconnu que "des outils publics, y compris un module Metasploit, sont disponibles pour effectuer cette attaque". Metasploit est une boîte à outils open-source utilisée par les pirates et les professionnels de la sécurité pour créer du code d'attaque.