1 1 1 1 1 Rating 5.00 (2 Votes)

Bonjour, Microsoft a sorti sont patch tuesday et il adresse différentes failles, dont une classé 9.8/10 ou un simple paquet réseau IPV6 malveillant peut endommager irrémédiablement votre système Windows..., aussi il faut mettre à jour vos machines, et immédiatement si possible.

Amitiés,

f.

Patch Tuesday October

Redmond invite les gens à appliquer la mise à jour dès que possible - plus de corrections pour Outlook et les logiciels d'Adobe, Intel, SAP, Red Hat

Patch Tuesday Le dépôt de patchs de Microsoft Update Tuesday pour octobre 2020 a livré des patchs de sécurité qui tentent de traiter 87 CVE pour une douzaine de produits Redmond.

L'équipe de sécurité de Nadella a identifié 22 CVE d'exécution de code à distance (RCE) bien que le plus inquiétant ressemble au CVE-2020-16898, Windows TCP/IP RCE, qui est classé 9,8 sur 10 en gravité. Il affecte les systèmes de bureau et de serveur Windows.

Selon Microsoft, la pile TCP/IP de Windows ne gère pas correctement les paquets de messages d'annonce du routeur ICMPv6. Ainsi, quelqu'un pourrait envoyer à une machine vulnérable un paquet IPv6 malveillant sur le réseau pour injecter et exécuter du code sur le routeur, et finalement le détourner - vraisemblablement avec des privilèges de niveau noyau. Voici le texte inquiétant de Redmond :

Une vulnérabilité d'exécution de code à distance existe lorsque la pile TCP/IP de Windows gère incorrectement les paquets d'annonce du routeur ICMPv6. Un attaquant qui exploiterait avec succès cette vulnérabilité pourrait obtenir la capacité d'exécuter du code sur le serveur ou le client cible.

Pour exploiter cette vulnérabilité, un attaquant devrait envoyer des paquets de publicité du routeur ICMPv6 spécialement conçus à un ordinateur Windows distant.

La mise à jour corrige la vulnérabilité en corrigeant la manière dont la pile TCP/IP de Windows gère les paquets d'annonces du routeur ICMPv6.

Microsoft a déclaré qu'une exploitation est probable, et qu'une solution de contournement est disponible pour les versions 1709 et supérieures de Windows. Vous êtes cependant invité à corriger cette vulnérabilité dès que possible.

"Comme l'exécution du code se produit dans la pile TCP/IP, on suppose que l'attaquant pourrait exécuter du code arbitraire avec des privilèges élevés", a déclaré Dustin Childs, de l'Initiative Zero Day, dans un résumé des correctifs d'aujourd'hui.

"Si vous utilisez un réseau IPv6, vous savez que le filtrage des annonces des routeurs n'est pas une solution pratique. Microsoft donne également à ce bogue sa plus haute cote d'exploitabilité, donc des exploits sont probables. Vous devez absolument tester et déployer ce correctif dès que possible".

Le CVE-2020-16947, un RCE de Microsoft Outlook, semble également pouvoir poser des problèmes. Noté avec un score CVSS de 8,1/10, cette faille de gestion de la mémoire pourrait permettre à un attaquant d'envoyer à un utilisateur ayant des droits d'administrateur un fichier spécialement conçu et de prendre le contrôle du système, si le volet de prévisualisation est ouvert.

"La faille spécifique existe dans l'analyse du contenu HTML d'un courriel", a expliqué M. Childs. "Le problème résulte de l'absence de validation correcte de la longueur des données fournies par l'utilisateur avant de les copier dans une mémoire tampon à longueur fixe basée sur le tas."

Au total, 11 défauts sont considérés comme critiques, 75 comme modérés et un seul comme important. Six d'entre elles ont déjà été rendues publiques.

Les applications concernées sont les suivantes :

    - Microsoft Windows
    - Microsoft Office et les services et applications web de Microsoft Office
    - Moteur de base de données Microsoft JET
    - Fonctions d'azur
    - Sphère d'azur
    - Logiciels à source ouverte
    - Serveur Microsoft Exchange
    - Studio visuel
    - PowerShellGet
    - Cadre Microsoft .NET
    - Microsoft Dynamics
    - Bibliothèque des codecs Microsoft Windows

La 88e entrée de la liste de Microsoft est un avis concernant Adobe Flash Player pour Windows, qui, avec les versions pour macOS, Linux et Chrome OS, contient un défaut critique d'exécution de code arbitraire (CVE-2020-9746).

L'exploitation de la vulnérabilité "nécessite qu'un attaquant insère des chaînes de caractères malveillantes dans une réponse HTTP qui est par défaut fournie par TLS/SSL", selon Adobe.

Les utilisateurs doivent installer Adobe Flash Player 32.0.0.445 sur le système d'exploitation applicable et profiter du temps qu'il leur reste avec l'application - Adobe prévoit d'arrêter la distribution de Flash Player le 31 décembre 2020.

Le vendeur de logiciels d'entreprise SAP a également fourni un ensemble de correctifs - 15 plus six autres correctifs aux correctifs précédents.

Le plus grave de ces correctifs est une vulnérabilité d'injection de commandes dans le système d'exploitation (CVE-2020-6364) affectant SAP Solution Manager (CA Introscope Enterprise Manager) et SAP Focused Run (CA Introscope Enterprise Manager), Versions - WILY_INTRO_ENTERPRISE 9.7, 10.1, 10.5, 10.7. Le bogue est classé 10 sur 10 en termes de gravité.

Intel a publié un avis de sécurité couvrant trois vulnérabilités dans la pile Bluetooth open-source BlueZ. Ces failles de haute gravité pourraient conduire à une escalade des privilèges et à la divulgation d'informations. Les corrections impliquent une mise à jour du noyau Linux.

Entre-temps, Red Hat a publié un avis de sécurité pour le navigateur Chromium dans divers paquets de Red Hat Enterprise Linux 6. Il concerne 35 correctifs livrés par Google la semaine dernière.

Le bon côté des choses, c'est que 87 CVE, c'est nettement moins que les 129 CVE adressés par Microsoft en septembre. ®

Source : Theregister.com

Loading comment... The comment will be refreshed after 00:00.

Be the first to comment.

Jcm Avatar
Say something here...
You are a guest ( Sign Up ? )
or post as a guest
Vous êtes ici : Accueil Arrow Informatique Arrow Sécurité Arrow Nous sommes en 2020 et un paquet réseau ICMPv6 malveillant peut endommager votre machine Microsoft Windows (Theregister.com)