étiquette : Avis d’expert


Mar

14

2012
Avis d’expert : semaine du 27 Février au 4 Mars 2012

Avis d’expert : semaine du 27 Février au 4 Mars 2012

Résumé des évènements majeurs Vulnérabilités : De nombreuses vulnérabilités ont été rendues publiques cette semaine. Parmi les logiciels concernés, figure entre autres IBM ILOG JViews Gantt. Correctifs : Cette semaine, Cisco a publié plusieurs correctifs pour ses solutions Cisco Unity Connection, Cisco TelePresence Video Communication Server, Cisco Cius, Cisco Unified Communications Manager et enfin pour les produits Wireless LAN Controllers. Plusieurs autres correctifs ont été publiés. Ceux-ci...

Lire la suite


Fév

29

2012
Avis d’expert : semaines du 13 au 26 Février 2012

Avis d’expert : semaines du 13 au 26 Février 2012

À la suite de la publication de différents codes d'exploitation, le CERT-XMCO recommande l'installation de la dernière version de Java (Java 6 Update 31 / javacpufeb2012).

Par ailleurs, Microsoft ayant publié différents correctifs dans le cadre du "Patch Tuesday" du mois de février, le CERT-XMCO recommande l'installation en priorité des correctifs MS12-010 (IE) et MS12-013 (Windows), ainsi que MS12-008 (Windows) et MS12-016 (.Net/SilverLight).

Enfin, le CERT-XMCO recommande l'installation de la dernière version de Flash publiée par Adobe.


Fév

15

2012
Avis d’expert : semaine du 6 au 12 Février 2012

Avis d’expert : semaine du 6 au 12 Février 2012

À la suite de la publication d'un code d'exploitation permettant de prendre le contrôle d'un système à distance via l'exploitation d'une faille au sein du Flash Player d'Adobe, le CERT-XMCO recommande l'installation du correctif APSB11-21 ou ultérieure (APSB11-26 et APSB11-28). Un pirate est en effet en mesure de prendre le contrôle d'un système à distance en incitant un internaute à visiter une page spécialement conçue.


Fév

09

2012
Avis d’expert : semaine du 30 Janvier au 5 Février 2012

Avis d’expert : semaine du 30 Janvier au 5 Février 2012

À la suite de la découverte de la faille baptisée Hash Collision, les développeurs ont introduit dans le correctif du moteur PHP une nouvelle faille de sécurité pouvant être exploitée afin de prendre le contrôle d'un système. Le CERT-XMCO recommande donc l'installation de la version 5.3.10 de PHP afin de corriger ces deux failles sécurité.

Mozilla a par ailleurs publié des mises à jour de Firefox et de Thunderbird, corrigeant certaines failles de sécurité potentiellement critiques. Le CERT-XMCO recommande l'installation des nouvelles versions disponibles.


Fév

01

2012
Avis d’expert : semaine du 23 au 29 Janvier 2012

Avis d’expert : semaine du 23 au 29 Janvier 2012

Après qu'un premier malware exploitant la faille référencée CVE-2012-0003 ait été découvert, des chercheurs ont publié un code d'exploitation permettant de tirer parti de la vulnérabilité. Celui-ci permet de prendre le contrôle d'un système Windows à distance en incitant un internaute à visiter une page web spécialement conçue. Le CERT-XMCO recommande donc l'installation du correctif MS12-004 publié par Microsoft.

Par ailleurs, le serveur Telnetd utilisé au sein de Cisco IronPort étant vulnérable à la faille découverte récemment au sein de FreeBSD, Cisco a publié un bulletin de sécurité demandant à ses clients de désactiver le support de Telnet au sein des produits vulnérables. Le CERT-XMCO recommande de migrer vers l'utilisation d'un protocole plus sûr, tel que SSH.


Jan

24

2012
Avis d’expert : semaine du 16 au 22 Janvier 2012

Avis d’expert : semaine du 16 au 22 Janvier 2012

Oracle a publié son bulletin CpuJan2012. 78 vulnérabilités ont été corrigées au sein de l'ensemble des logiciels de l'éditeur. Certaines d'entre elles sont exploitables sans authentification. Le CERT-XMCO recommande l'installation de ces correctifs jugés comme étant critiques selon Oracle.


Jan

17

2012
Avis d’expert : semaine du 9 au 15 Janvier 2012

Avis d’expert : semaine du 9 au 15 Janvier 2012

Microsoft et Adobe ont publié plusieurs correctifs de sécurité. Le CERT-XMCO recommande en particulier l'installation du correctif APSB12-01 pour Adobe Reader et Acrobat qui corrige certaines failles actuellement exploitées par les pirates.

Du côté de Microsoft, le CERT-XMCO recommande en priorité l'installation du correctif MS12-004, et dans un second temps, l'installation des correctifs MS12-002, MS12-003 et MS12-05. L'exploitation de ces différentes failles de sécurité permettait à un pirate d'élever ses privilèges, voire de prendre le contrôle d'un système.


Jan

13

2012
Avis d’expert : semaines du 26 Décembre 2011 au 8 Janvier 2012

Avis d’expert : semaines du 26 Décembre 2011 au 8 Janvier 2012

À la suite de la divulgation d'un code d'exploitation ciblant la faille de sécurité affectant le serveur Telnetd, le CERT-XMCO recommande d'utiliser uniquement le protocole SSH pour l'administration à distance. L'exploitation de la faille permet en effet de prendre le contrôle d'un système à distance.

Dans le même temps, des chercheurs ont publié un code d'exploitation au sein du framework Metasploit permettant de prendre le contrôle d'un système lors de l'ouverture, avec Adobe Reader, d'un fichier PDF malveillant exploitant la faille référencée CVE-2011-2462. Le CERT-XMCO recommande l'application des correctifs APSB11-30 et APSB12-01 récemment publiés par Adobe.


Déc

27

2011
Avis d’expert : semaines du 12 au 25 Décembre 2011

Avis d’expert : semaines du 12 au 25 Décembre 2011

À la suite de la publication par Microsoft et Adobe des nombreux correctifs dans le cadre de leurs cycles de sécurité, le CERT-XMCO recommande l'installation des correctifs MS11-087 (Windows), MS11-092 (Windows Media), MS11-090 (Windows) et APSB11-30 (Adobe Reader). Ce dernier correctif correspondrait à une faille de sécurité actuellement exploitée par les pirates dans le cadre d'attaque ciblée sur Internet.

Enfin, l'équipe responsable des aspects "sécurité" du logiciel TYPO3 recommande l'installation de la dernière version du logiciel à la suite de la correction d'une faille de sécurité permettant de prendre le contrôle complet du système depuis Internet. Cette faille serait, elle aussi, activement exploitée par les pirates.


Déc

15

2011
Avis d’expert : semaine du 5 au 11 Décembre 2011

Avis d’expert : semaine du 5 au 11 Décembre 2011

Adobe a publié une alerte à la suite de la découverte par Lockheed Martin d'une attaque exploitant une faille de sécurité au sein de son lecteur de fichier PDF Abode Reader. Selon plusieurs sources, les pirates exploiteraient actuellement cette faille. Le CERT-XMCO recommande aux internautes de ne pas ouvrir les fichiers PDF provenant de sources douteuses.

Par ailleurs, une autre faille de sécurité au sein de Flash a été révélée, sans qu'Adobe n'en fasse part.



Page 2 of 1212345...10...Last »