Composants

Microsoft bat un bogue de sept ans

SWAN PASSE À TRAVERS LA PORTE ! (pour aller dans la chambre de Néo...)

SWAN PASSE À TRAVERS LA PORTE ! (pour aller dans la chambre de Néo...)
Anonim

Microsoft récemment a publié deux nouveaux correctifs, dont l'un corrige un trou de sécurité que la société a essayé de brancher depuis 2001. Étonnamment, personne n'a exploité le trou pendant ces sept années.

Les correctifs précédents avaient atténué le problème, donc Microsoft a évalué sa gravité Ce bug concerne principalement Windows XP (dont environ 700 millions de personnes utilisent encore) et Windows 2000. Pour Windows Vista, le risque est seulement modéré, Microsoft la deuxième plus faible note, et le bogue affecte un protocole d'authentification de clé pour une technologie de réseau appelée SMB (System Message Block). Exploiter le trou de sécurité permettrait à un programme d'attaque de capturer les informations d'identification de l'utilisateur ou du programme, permettant ainsi à un attaquant de contrôler complètement le PC compromis.

[Votre lecteur PC nécessite ces 15 programmes gratuits et excellents]

Pourquoi

"[En 2001] nous avons dit que nous ne pouvions pas apporter de changements pour résoudre ce problème sans impact négatif sur les applications réseau … Par exemple, un client Outlook 2000 n'aurait pas pu communiquer avec un serveur Exchange 2000 », a déclaré Christopher Budd, responsable des programmes de sécurité chez Microsoft Security Response Center.

Si vous n'obtenez pas automatiquement les correctifs, vous pouvez obtenir ce correctif et plus d'informations auprès d'un système de sécurité Microsoft Le deuxième correctif bloque trois failles de sécurité dans toutes les versions actuellement prises en charge de Windows: Vista (y compris le Service Pack 1), XP SP2 et SP3, Windows 2000 SP4 et les versions 64 bits de Windows.

les failles concernent le XML Core Se de Windows rvices, qui permettent aux développeurs Web d'écrire des applications Web. En tant qu'utilisateur, vous ne pouvez pas interagir avec ces services, mais ils sont sur votre PC de toute façon. Un bogue (noté critique par Microsoft) affecte uniquement XML Core Services 3.0. Les deux autres (tous deux classés comme importants) affectent les versions ultérieures.

Assurez-vous d'appliquer ce patch immédiatement. Si vous avez activé les mises à jour automatiques, les correctifs devraient arriver automatiquement. Mais les correctifs veulent s'installer d'eux-mêmes, généralement suivi d'un redémarrage. Plutôt que de tolérer l'interruption pendant une journée chargée, j'ai configuré mon système pour que je puisse choisir quand je veux faire les mises à jour. Si vous êtes comme moi, ou pour une raison quelconque n'a pas obtenu le téléchargement automatique, obtenez le correctif d'un bulletin de sécurité Microsoft.

Patches pour Firefox

Comme Firefox gagne en popularité, les pirates à chapeau blanc et noir sont en train de fouiller plus intensément à la recherche de trous de sécurité. En fait, Firefox 3 a eu deux versions différentes de correctifs au cours des deux derniers mois. La dernière version, la version 3.0.4, corrige quatre nouveaux bogues que les développeurs bénévoles du navigateur considèrent comme critiques.

La mise à jour corrige des failles dans le moteur du navigateur, dans sa fonction de restauration de session et dans deux fonctions réseau. Les quatre vulnérabilités impliquent des scripts; la seule solution de contournement avant la mise à jour consistait à désactiver JavaScript, ce qui empêchait plusieurs sites de fonctionner correctement. Téléchargez la version 3.0.4 ou 2.0.0.18 (en fonction de votre version de Firefox) pour obtenir les correctifs.

Il n'y a pas encore d'attaques connues, mais ne remettez pas les patchs à plus tard. Dans le navigateur, accédez à

Aide,

Rechercher les mises à jour.