Matricule : CVE-2019-1367. Nature : faille de sécurité. Particularité : activement exploitée, selon Microsoft.
Le groupe américain vient de publier un correctif (KB 4522007) pour cette vulnérabilité qui touche Internet Explorer.
Toutes les versions du navigateur encore prises en charge sur les systèmes d’exploitation Windows desktop et serveur sont concernées. À savoir :
La faille est créditée, en fonction des plates-formes, d’un score CVSS variant de 5,8 à 7,5. Elle permet altération de mémoire dans le moteur de script. Et expose par là même les systèmes ciblés à une injection de code à distance.
Avant d’installer le correctif, on s’assurera de disposer de la dernière mise à jour de pile de service (KB 4516655) et de celle qui apporte la prise en charge de la signature du code SHA-2 (KB 4474419).
Il faut ensuite aller chercher le package autonome sur le catalogue Microsoft Update.
Il existe une parade qui peut toutefois dégrader les performances de certaines applications : limiter l’accès à JScript.dll.
Microsoft a publié, en parallèle, un autre bulletin de sécurité, pour la faille CVE-2019-1255. Une mauvaise gestion des fichiers dans l’ensemble des versions de l’antivirus Defender peut occasionner un déni de service. Aucune action n’est requise pour installer le correctif.
Photo d’illustration © AFANASEV IVAN – Shutterstock.com
Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…
OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…
Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…
Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…
Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…
VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…