Vingt-quatre heures après la publication du dernier Patch Day de Microsoft (8 correctifs), les laboratoires de Websense tirent la sonnette d’alarme. L’éditeur a en effet identifié une faille critique non corrigée (0-day) dans Internet Explorer 7 de Microsoft.
Websense précise que cette vulnérabilité ne nécessite pas d’interaction de la part de l’utilisateur, la simple visite d’un site Web piégé permet d’infecter sa machine via l’installation discrète d’un cheval de Troie.
La faille serait liée à la prise en charge de XML par IE7. Elle a été évoquée pour la première fois sur des forums de discussion chinois. Les auteurs, chinois selon Websense, ont bien évidemment attendu la publication du bulletin mensuel de la firme pour diffuser l’exploit.
Prudence donc…
Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…
Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…
L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché…
Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de…
Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…
La présidente de Numeum, Véronique Torner, revient sur la genèse de la tribune du collectif…