En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

50 vulnérabilités, dont 7 critiques et vulnérabilités Adobe

Par Animesh Jain dans The Laws of Vulnerabilities

Publication: Janvier 2020

Partagez sur
 
Le Patch Tuesday de ce mois-ci traite 50 vulnérabilités dont 8 classées critiques...
 

Parmi ces dernières, une concerne les navigateurs et les moteurs de script, 3 portent sur l’infrastructure .NET et une affecte ASP.NET. En outre, Microsoft a corrigé 3 exécutions de code à distance critiques dans la passerelle Bureau à distance et le client Bureau à distance. Quant à Adobe, l’éditeur a publié des correctifs pour Illustrator CC et Experience Manager.

Usurpation du mécanisme de sécurité CryptoAPI Une vulnérabilité par usurpation (CVE-2020-0601) a été corrigée dans la bibliothèque cryptographique CryptoAPI (Crypt32.dll) de Windows. Un attaquant peut en effet lancer des attaques de type Man-in-the-Middle et déchiffrer des données confidentielles concernant les connexions des utilisateurs vers le logiciel ciblé à l’aide d’un certificat de signature de code usurpé. Même si Microsoft a classé cette vulnérabilité comme importante, la NSA en a directement informé Microsoft en précisant que la faille devait être corrigée en priorité sur tous les systèmes. La NSA recommande d’installer le correctif dès que possible pour atténuer efficacement la vulnérabilité sur tous les systèmes Windows 10 et Windows Server 2016/2019.

Correctifs pour postes de travail Le déploiement de patches pour les moteurs de script, les navigateurs et l’Infrastructure .NET est une priorité pour les équipements de type poste de travail, c’est-à-dire tout système utilisé pour accéder à la messagerie ou à Internet depuis un navigateur. Sont également concernés les serveurs multi-utilisateurs faisant office de postes de travail distants.

Exécution de code RCE sur le client Bureau à distance Une vulnérabilité par exécution de code à distance (CVE-2020-0611) a été corrigée sur le client Bureau à distance. Pour que cette vulnérabilité puisse être exploitée, l’utilisateur ciblé doit se connecter à un serveur Bureau à distance malveillant.

RCE sur la passerelle Bureau à distance Deux vulnérabilités avec exécution de code à distance (CVE-2020-0610 et CVE-2020-0609) ont été corrigées dans la passerelle Bureau à distance. Elle permettait à un attaquant d’envoyer une requête créée exprès de toutes pièces à la passerelle Bureau à distance des systèmes ciblés, le tout via le protocole RDP. Ces patchs doivent être déployés en priorité sur tous les systèmes utilisant la passerelle Bureau à distance.

Adobe Ce mois-ci, peu de publications d’Adobe. L’éditeur a corrigé une vulnérabilité critique dans Illustrator CC et dont le correctif doit être déployé en priorité sur tous les systèmes de type poste de travail. Adobe a également corrigé des vulnérabilités de divulgation d’information dont trois étaient classées comme importantes et une considérée comme modérée dans Experience Manager. La correction des vulnérabilités critiques est une priorité pour tous les équipements.

http://www.qualys.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: