Patch Microsoft du mardi, juin 2019 – Krebs sur la sécurité

0
26

Microsoft mardi a publié des mises à jour pour corriger 88 vulnérabilités de sécurité dans son les fenêtres systèmes d'exploitation et logiciels associés. Le plus dangereux d'entre eux comprend quatre failles pour lesquelles il existe déjà du code d'exploitation. Il y a aussi un bug effrayant qui affecte toutes les versions de Microsoft Office cela peut être déclenché par un lien malveillant ou une pièce jointe. Et bien sur Adobe a sa mise à jour de sécurité mensuelle habituelle pour Lecteur Flash.

Microsoft affirme n'avoir jusqu'à présent vu aucune exploitation contre aucune des quatre failles divulguées publiquement avant leur mise à jour cette semaine – ni contre aucun des 88 bogues annulés dans la publication de ce mois-ci. Les quatre sont des failles d’élévation de privilèges: CVE-2019-1064 et CVE-2019-1069 affectent Windows 10 et ensuite; CVE-2019-1053 et CVE-2019-0973 affectent toutes les versions de Windows actuellement prises en charge.

La plupart des vulnérabilités critiques – celles qui peuvent être exploitées par des logiciels malveillants ou des logiciels malveillants pour infecter les systèmes sans aucune action de la part de l'utilisateur – sont présentes dans les navigateurs de Microsoft. Internet Explorer et Bord.

Selon Allan Liska, architecte de solutions senior à Futur enregistré, les vulnérabilités graves du lot de correctifs de ce mois-ci résident dans Microsoft Word (CVE-2019-1034 et CVE-2019-1035).

«C’est une autre vulnérabilité de corruption de mémoire qui oblige un attaquant à envoyer un document Microsoft Word spécialement conçu à l’ouverture d’une victime. Sinon, un attaquant pourrait convaincre la victime de cliquer sur un lien menant à un site Web hébergeant un document Microsoft Word malveillant», a écrit Liska. . "Cette vulnérabilité concerne toutes les versions de Microsoft Word sous Windows et Mac, ainsi que dans Office 365. Etant donné que les documents Microsoft Word sont un outil d'exploitation favori des cybercriminels, cette vulnérabilité pourrait être largement exploitée si elle était inversée."

Microsoft a également demandé à une mise à jour de combler une faille de sécurité critique dans le logiciel Adobe Flash Player, qui est en cours d’utilisation, mais qui reste une cible pour les fournisseurs de logiciels malveillants. Google Chrome met à jour automatiquement Flash, mais oblige maintenant les utilisateurs à activer explicitement Flash chaque fois qu’ils veulent l’utiliser. À l'été 2019, les utilisateurs de Google Chrome modifieront leurs paramètres pour l'activer à chaque fois qu'ils le souhaitent.

Firefox oblige également les utilisateurs avec le module complémentaire Flash installé à cliquer pour lire du contenu Flash; les instructions pour désactiver ou supprimer Flash de Firefox sont ici. Adobe cessera de prendre en charge Flash à la fin de 2020.

Notez que Windows 10 aime installer des correctifs en une fois et redémarrer votre ordinateur selon son propre calendrier. Microsoft ne facilite pas la modification de ce paramètre pour les utilisateurs de Windows 10, mais cela est possible. Pour tous les autres utilisateurs du système d’exploitation Windows, si vous préférez être averti des nouvelles mises à jour lorsqu’elles sont disponibles afin que vous puissiez choisir à quel moment les installer, il existe un paramètre pour cela dans Windows Update. Pour y arriver, cliquez sur la touche Windows de votre clavier et tapez «Windows Update» dans la zone qui apparaît.

Rester à jour sur les correctifs Windows est une bonne chose. Mettre à jour uniquement après avoir sauvegardé vos données et fichiers importants est encore mieux. Une bonne sauvegarde signifie que vous ne vous arrachez pas les cheveux si le correctif anormal pose des problèmes pour démarrer le système. Alors faites-vous une faveur et sauvegardez vos fichiers avant d'installer des correctifs.

Comme toujours, si vous rencontrez des problèmes pour installer l'un des correctifs ce mois-ci, n'hésitez pas à laisser un commentaire à ce sujet ci-dessous; Il y a de fortes chances que d’autres lecteurs aient vécu la même chose et puissent même y ajouter quelques conseils utiles.

Lecture complémentaire:

Prise de Martin Brinkmann sur Ghacks.net

Qualys sur Patch mardi

Référence rapide du SANS par gravité


Tags: Allan Liska, CVE-2019-0973, CVE-2019-1034, CVE-2019-1035, CVE-2019-1053, CVE-2019-1064, CVE-2019-1069, Patch du mardi juin 2019, Avenir enregistré

Cet article a été posté le mercredi 12 juin 2019 à 09h26 et est classé dans Time to Patch.
Vous pouvez suivre les commentaires de cette entrée via le flux RSS 2.0.

Vous pouvez passer à la fin et laisser un commentaire. Le ping n'est actuellement pas autorisé.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.