Android

Microsoft émet des correctifs d'urgence pour IE

Advisory Council Meeting, 25 September 2014, Paris - Français

Advisory Council Meeting, 25 September 2014, Paris - Français
Anonim

Microsoft publie généralement des correctifs en dehors de son cycle mensuel normal pour les failles de sécurité les plus dangereuses. Selon Microsoft, les risques IE impliquent des «composants et contrôles qui ont été développés à l'aide des versions vulnérables de Microsoft Active Template Library» et pourraient permettre à un attaquant d'exécuter des commandes ou de télécharger des logiciels malveillants sur un PC vulnérable.. Selon Microsoft, ce correctif MS09-034 "est considéré comme critique pour Internet Explorer 5.01 et Internet Explorer 6 Service Pack 1, s'exécutant sur les éditions de Microsoft Windows 2000 prises en charge. Critique pour Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 exécuté sur les éditions de Windows XP en cours de support Critique pour Internet Explorer 7 et Internet Explorer 8 exécuté sur les éditions de Windows Vista en cours de support Modéré pour Internet Explorer 6, Internet Explorer 7, et Internet Explorer 8 sur les éditions de Windows Server 2003 en cours de support, et Modéré pour Internet Explorer 7 et Internet Explorer 8 sur les éditions de Windows Server 2008 prises en charge. "

[Comment faire pour supprimer les logiciels malveillants de votre PC Windows]

Traduction: si vous utilisez une version d'IE sur Windows 2000, XP ou Vista, obtenez le correctif dès que possible en exécutant Windows Update. Les informaticiens qui gèrent des boîtes Windows Server 2003 et 2008 n'ont pas besoin de se précipiter aussi vite mais veulent toujours le correctif.

Le correctif compagnon corrige des trous dans la bibliothèque Microsoft Active Template, partie de Visual Basic, qui peut être utilisée pour créer les contrôles ActiveX vulnérables qui déclenchent les défauts IE fixés dans le correctif MS09-034. Selon Symantec, le correctif ATL ne corrige pas les contrôles vulnérables déjà créés, mais évite de créer de nouveaux contrôles vulnérables. Pour plus d'informations, consultez le bulletin MS09-035.