Une vulnérabilité de type déni de service vient d’être mise à jour par le site
Security-Protocols.com. L’éditeur de Redmond planche d’ores et déjà sur un correctif. C’est le service distant RDP (Remote Desktop Protocol) qui est la cause de ce nouveau tracas sécuritaire. Une vulnérabilité, exploitable à distance, affectant ce composant de Microsoft Windows permettrait à un individu mal intentionné de provoquer le plantage d’un ordinateur en envoyant un simple paquet volontairement malformé. Le redémarrage de la machine est alors requis afin de rendre le système d’exploitation de nouveau opérationnel. Un correctif devrait être disponible en août. En attendant, il est conseillé de bloquer le port 3389 (correspondant au service RDP) à l’aide de votre firewall. Notons également que le service Remote Desktop Protocol est activé par défaut sur les versions Windows XP Media Center Edition. Les machines équipées de Microsoft Windows XP SP2 sont également impactées. Versions vulnérables Microsoft Windows 2000 Service Pack 4 Microsoft Windows XP Service Pack 1 Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 Aurélien Cabezon pour Vulnerabilite.com
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…