Matricule : CVE-2019-1367. Nature : faille de sécurité. Particularité : activement exploitée, selon Microsoft.
Le groupe américain vient de publier un correctif (KB 4522007) pour cette vulnérabilité qui touche Internet Explorer.
Toutes les versions du navigateur encore prises en charge sur les systèmes d’exploitation Windows desktop et serveur sont concernées. À savoir :
La faille est créditée, en fonction des plates-formes, d’un score CVSS variant de 5,8 à 7,5. Elle permet altération de mémoire dans le moteur de script. Et expose par là même les systèmes ciblés à une injection de code à distance.
Avant d’installer le correctif, on s’assurera de disposer de la dernière mise à jour de pile de service (KB 4516655) et de celle qui apporte la prise en charge de la signature du code SHA-2 (KB 4474419).
Il faut ensuite aller chercher le package autonome sur le catalogue Microsoft Update.
Il existe une parade qui peut toutefois dégrader les performances de certaines applications : limiter l’accès à JScript.dll.
Microsoft a publié, en parallèle, un autre bulletin de sécurité, pour la faille CVE-2019-1255. Une mauvaise gestion des fichiers dans l’ensemble des versions de l’antivirus Defender peut occasionner un déni de service. Aucune action n’est requise pour installer le correctif.
Photo d’illustration © AFANASEV IVAN – Shutterstock.com
Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…
D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).
Le comité de l'IA générative établi en septembre 2023 par le Gouvernement a formulé ses…
L'UE multiplie les enquêtes et les procédures de non-conformité contre des entreprises soumises au DMA.
Forum InCyber 2024 - Docaposte fédère les offres d'une douzaine d'acteurs français en un Pack…
Après deux reports successifs, Atos a présenté ses résultats annuels 2023. Et comme prévu, ils…