24
2011
Avis d’expert : semaine du 17 au 23 janvier 2011
Oracle a publié des mises à jour pour de nombreux logiciels vulnérables dans le cadre de son cycle de publication de correctif de sécurité. Le CERT-XMCO recommande leur installation. Certaines failles permettent de prendre le contrôle d'un système à distance sans authentification préalable.
17
2011
Avis d’expert : semaine du 10 au 16 janvier 2011
Le CERT-XMCO recommande l'installation des "fix it" publiés par Microsoft. Ces outils permettent de mettre en place automatiquement des solutions de contournement aux failles de sécurité présentes dans Internet Explorer (import CSS : fix it n°50591) et Windows (prévisualisation : fix it n°50590). Aucun correctif n'est actuellement disponible.
Le CERT-XMCO recommande aussi l'installation des correctifs de sécurité MS11-001 et MS11-002 publiés par Microsoft dans le cadre de son "Patch Tuesday" du mois de janvier.
10
2011
Avis d’expert : semaine du 3 au 9 janvier 2011
Le CERT-XMCO recommande de ne pas utiliser le mode d'affichage "miniature" de l'explorateur Windows. Un code d'exploitation a été publié cette semaine pour Windows 2000 et XP. Celui-ci permet de prendre le contrôle d'un système distant en incitant un utilisateur à ouvrir un dossier et à sélectionner ce mode d'affichage. La faille est liée à l'affichage de la miniature correspondant à un document. Aucun correctif n'est actuellement disponible.
03
2011
Avis d’expert : semaine du 27 décembre 2010 au 2 janvier 2011
Le CERT-XMCO recommande l'installation du correctif MS10-087 lié à Microsoft Word. Un code d'exploitation a été publié cette semaine. De plus, cette faille de sécurité est actuellement exploitée par des malwares.
28
2010
20
2010
Avis d’expert : semaine du 13 au 19 décembre 2010
Le CERT-XMCO recommande l'installation des correctifs publiés par Microsoft dans le cadre de son "Patch Tuesday" du mois de décembre. Le CERT-XMCO préconise, tout particulièrement, l'installation des correctifs MS10-091 (Exécution de code à distance via la gestion des polices de caractères OTF), MS10-090 (Exécution de code à distance via Internet Explorer) et MS10-092 (Élévation de privilèges au sein du planificateur de tâches). En effet, ces deux derniers bulletins corrigent des vulnérabilités exploitées sur internet et pour lesquelles des codes d'exploitation sont publiquement disponibles.
13
2010
Avis d’expert : semaine du 6 au 12 décembre 2010
Le CERT-XMCO recommande l'installation des dernières versions des logiciels VMware ESX Server, Firefox, Thunderbird, et Exim. La vulnérabilité relative à Exim est actuellement exploitée sur Internet.
06
2010
Avis d’expert : semaine du 29 nomvembre au 5 décembre 2010
À la suite de la compromission le week-end dernier des serveurs du projet ProFTPd, une porte dérobée a été ajoutée dans le code de la version 1.3.3c. Le CERT-XMCO recommande à tous utilisateurs utilisant une version téléchargée entre le 28 novembre et le 2 décembre de réinstaller une version saine.
29
2010
Avis d’expert : semaine du 22 au 28 novembre 2010
Le CERT-XMCO alerte ses lecteurs de la publication de plusieurs codes d'exploitation ciblant les systèmes Windows (élévations de privilèges exploitant des vulnérabilités du noyau [1] et du planificateur de tâche [2], déni de service d'un serveur IIS [3] et vulnérabilités Java [4]).
XMCO recommande donc l'installation des mises à jour proposée respectivement par Microsoft et Oracle dans les bulletins de sécurité MS10-065 [5] et JavaCpuOct2010 [6] (Java 6 Update 22). Concernant les deux élévations de privilèges, aucun correctif n'est actuellement proposé par Microsoft.
Le CERT-XMCO recommande de restreindre l'accès au planificateur de tâches aux utilisateurs de confiance, ainsi que de placer la clef de registre "HKCU\EUDC\[Language]\SystemDefaultEUDCFont" en lecture seule.
22
2010
Avis d’expert : semaine du 15 au 21 novembre 2010
Le CERT-XMCO recommande l'installation du correctif APSB10-28 qui corrige de multiples vulnérabilités au sein d'Adobe Reader. Avec la précédente publication du bulletin APSB10-26 qui concernait le lecteur Flash, Adobe clôt ainsi l'alerte APSA10-05.