#43632
Nicolas Coolman
Maître des clés

Avis de sécurité Microsoft du 17 janvier 2024

Découvertes de multiples vulnérabilités dans le navigateur Microsoft Edge. Celles-ci permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

CVE-2024-0518, La vulnérabilité offerte à ce CVE est présente dans le logiciel open source (OSS) Chromium utilisé par Microsoft Edge (basé sur Chromium). Elle est incluse dans le guide des mises à jour de sécurité pour signaler que la dernière version de Microsoft Edge (basé sur Chromium) n’est plus vulnérable. La confusion des types dans la version V8 de Google Chrome antérieure à 120.0.6099.224 permettait à un attaquant distant d’exploiter potentiellement la corruption du tas via une page HTML contrefaite. (Gravité de sécurité de Chromium : élevée)

Le TAS se présente comme un tableau associatif, une structure de données qui associe des clés à des valeurs. En d'autres termes, au lieu d'utiliser des indices numériques comme dans un tableau classique, on utilise des clés pour accéder aux valeurs. En fonction du langage de programmation, cela peut être appelé un dictionnaire, une carte, ou une table de hachage. En d'autres termes, un TAS est une structure de données de type arbre qui permet de retrouver directement l'élément que l'on veut traiter en priorité. C'est un arbre binaire presque complet ordonné.

Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.


Microsoft Edge est le navigateur web de Microsoft conçu pour remplacer Internet Explorer. Dévoilé officiellement le 21 janvier 2015 sous le nom de code « Project Spartan », le logiciel sera plus tard nommé « Microsoft Edge » lors de la conférence Build le 29 avril 2015.  Le Nouveau Microsoft Edge vous aide à naviguer sur le web, faire des recherches, acheter en ligne et bien plus encore. Comme tous les navigateurs modernes, Microsoft Edge vous permet de recueillir et de conserver des données spécifiques sur votre appareil, comme les cookies, et vous permet de nous envoyer des informations, comme l’historique de navigation, afin de rendre l’expérience aussi riche, rapide et personnalisée que possible. Les fonctionnalités de sécurité et de confidentialité de Microsoft Edge, comme Microsoft Defender SmartScreen, la surveillance de mot de passe, la recherche InPrivate et le Mode Enfants vous aident à protéger vos proches et leur sécurité en ligne. Microsoft Edge offre la protection la mieux notée contre les attaques d'hameçonnage et de logiciels malveillants sur Windows. Les mises à jour de sécurité sont fréquentes et assurent une meilleures confidentialité de vos données personnelles.

Retour en haut