Matricule : CVE-2019-1367. Nature : faille de sécurité. Particularité : activement exploitée, selon Microsoft.
Le groupe américain vient de publier un correctif (KB 4522007) pour cette vulnérabilité qui touche Internet Explorer.
Toutes les versions du navigateur encore prises en charge sur les systèmes d’exploitation Windows desktop et serveur sont concernées. À savoir :
La faille est créditée, en fonction des plates-formes, d’un score CVSS variant de 5,8 à 7,5. Elle permet altération de mémoire dans le moteur de script. Et expose par là même les systèmes ciblés à une injection de code à distance.
Avant d’installer le correctif, on s’assurera de disposer de la dernière mise à jour de pile de service (KB 4516655) et de celle qui apporte la prise en charge de la signature du code SHA-2 (KB 4474419).
Il faut ensuite aller chercher le package autonome sur le catalogue Microsoft Update.
Il existe une parade qui peut toutefois dégrader les performances de certaines applications : limiter l’accès à JScript.dll.
Microsoft a publié, en parallèle, un autre bulletin de sécurité, pour la faille CVE-2019-1255. Une mauvaise gestion des fichiers dans l’ensemble des versions de l’antivirus Defender peut occasionner un déni de service. Aucune action n’est requise pour installer le correctif.
Photo d’illustration © AFANASEV IVAN – Shutterstock.com
Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…
EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…
Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…
Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…
Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…
Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…