Politique de sécurité

Avis de sécurité Mozilla du 22 mars 2024

359 Mozilla plubie deux avis de sécurité le 22 mars 2024. Mozilla corrige deux vulnérabilités de niveau critique dans son navigateur Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire javascript à distance et un contournement de la politique de sécurité. CVE-2024-29943 : Faille critique avec un accès hors limites via le contournement de l’analyse de plage. Un attaquant a pu effectuer une lecture ou une écriture hors limites sur un objet JavaScript en trompant l’élimination de la vérification des limites basée sur la plage. CVE-2024-29944 : Faille critique avec une exécution JavaScript privilégiée via des gestionnaires d’événements. Un attaquant a pu injecter un gestionnaire d’événements dans un objet privilégié qui permettrait l’exécution arbitraire de JavaScript dans […]

Avis de sécurité Mozilla du 22 mars 2024 Lire la suite »

CERT, Code arbitraire (En informatique), Correctif, Faille informatique, Firefox, Mozilla, Politique de sécurité

Un exploit de faille RCE publié par Fortinet

265 Fortinet publie un exploit sur une faille critique RCE. Un exploit vient d’être diffusé par Fortinet concernant une faille d’exécution de code à distance (RCE) utilisée activement dans des attaques. Des chercheurs en sécurité ont publié un exploit de validation de principe (PoC) pour une vulnérabilité critique du logiciel FortiClient Enterprise Management Server (EMS) de Fortinet, qui est désormais activement exploitée dans des attaques. Cette faille de sécurité est une injection SQL dans le composant DB2 Administration Server (DAS) découverte et signalée par le National Cyber ​​Security Center (NCSC) du Royaume-Uni. CVE-2023-48788: Une neutralisation inappropriée des éléments spéciaux utilisés dans une commande SQL (« injection SQL ») dans Fortinet FortiClientEMS versions 7.2.0 à 7.2.2, FortiClientEMS 7.0.1 à 7.0.10 permet à

Un exploit de faille RCE publié par Fortinet Lire la suite »

Code arbitraire (En informatique), Faille informatique, Fortinet, Politique de sécurité, RCE

Correctif urgent de Windows Server.

239 Microsoft corrige en urgence les pannes Windows Server consécutives aux dernières mises à jour de sécurité. Microsoft publie un correctif d’urgence pour les pannes de Windows Server. Microsoft a publié des mises à jour d’urgence hors bande (OOB) pour résoudre un problème connu qui provoque le blocage des contrôleurs de domaine Windows. Cette panne intervient après l’installation des mises à jour de sécurité Windows Server de mars 2024. De nombreux administrateurs système ont averti depuis le Patch Tuesday de ce mois-ci que les serveurs se figent et redémarrent de manière inattendue en raison d’une fuite de mémoire dans le processus LSASS (Local Security Authority Subsystem Service). Microsoft avait confirmé le problème de Windows Server derrière les pannes du contrôleur de

Correctif urgent de Windows Server. Lire la suite »

Correctif, Faille informatique, Microsoft, Politique de sécurité

Avis de sécurité Microsoft du 14 mars 2024

275 Emission de trois avis de sécurité de Microsoft le 14 mars 2024 Microsoft publie ce 14 mars 2024, trois bulletins de sécurité portant sur son navigateur Microsoft Edge basé sur le noyau Chromium. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une usurpation d’identité et un problème de sécurité non spécifié par l’éditeur. CVE-2024-2400: Utilisation gratuite dans Performance Manager. Une utilisation gratuite dans Performance Manager dans Google Chrome avant 122.0.6261.128 permettait à un attaquant distant d’exploiter potentiellement la corruption du tas via une page HTML contrefaite. Cette vulnérabilité présence un niveau élevé de gravité de sécurité de Chromium. CVE-2024-26163: Vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Edge (basé sur Chromium). CVE-2024-26246:

Avis de sécurité Microsoft du 14 mars 2024 Lire la suite »

Confidentialité en informatique, Correctif, Faille informatique, Microsoft, Navigateur, Politique de sécurité, Usurpation d'identité

Avis de sécurité Synology du 12 mars 2024

270 Emission d’un avertissement de sécurité de Synology le 12 mars 2024. Synology emet un avertissement de sécurité afin de corriger plusieurs vulnérabilités dans son produit Router Manager (SRM). Celles-ci permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). Selon les experts sécurité de Synology, de multiples vulnérabilités permettent à des attaquants distants ou à des utilisateurs authentifiés à distance d’injecter un script Web ou du HTML arbitraire, à des utilisateurs authentifiés à distance de contourner les contraintes de sécurité et à des utilisateurs authentifiés à distance de lire des fichiers spécifiques via une version sensible de Synology Router Manager (SRM).

Avis de sécurité Synology du 12 mars 2024 Lire la suite »

Code arbitraire (En informatique), Confidentialité en informatique, Faille informatique, Politique de sécurité, Synology, XSS

Avis de sécurité Apple du 05 mars 2024

308 Publication de multiples avis de sécurité d’Apple les 05 et 07 mars 2024 De multiples vulnérabilités ont été découvertes dans les produits Apple. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service. Selon l’éditeur Apple, les vulnérabilités CVE-2024-23225 et CVE-2024-23296 qui concernent le Noyau et RTKit seraient activement exploitées. CVE-2024-23225 (Noyau): Un attaquant disposant de capacités de lecture et d’écriture arbitraires dans le noyau peut être en mesure de contourner les protections de la mémoire du noyau. Apple a connaissance d’un rapport selon lequel ce problème pourrait avoir été exploité. Un problème de corruption de mémoire a été résolu avec une validation améliorée.

Avis de sécurité Apple du 05 mars 2024 Lire la suite »

Apple, Confidentialité en informatique, Correctif, DDoS (Déni de service), Faille informatique, Politique de sécurité
Retour en haut