Urgent : Microsoft corrige Windows Server pour une faille exploitée
Entre deux mises à jour de sécurité régulières, Microsoft a livré hier un correctif critique pour Windows Server. (crédit : D.R.) Sans attendre le prochain Patch Tuesday, qui n'arrivera pas avant décembre, Microsoft livre un correctif pour combler une vulnérabilité touchant le protocole d'authentification Kerberos dans l'OS serveur de Windows. Les attaques déjà signalées n'ont pas touchées Windows Server 2012 et 2012 R2. Exceptionnellement, Microsoft vient de livrer pour Windows Server l'une de ses rares mises à jour effectuées en dehors de son Patch Tuesday régulier. Il est vrai qu'il y a urgence puisque le correctif MS14-068 vient combler une faille critique déjà exploitée par des attaques, ainsi que le reconnaît Microsoft dans son bulletin. Le patch livré doit supprimer la faille dans toutes les versions de Windows Server, depuis la version 2003 (dont le support s'arrêtera en 2015) jusqu'à la dernière édition 2012 R2. Versions clientes de Windows aussi mises à jour
La mise à jour 3.0.3 du Freebox Server corrige une faille de sécurité sur Freebox OS
L’information a tardé à sortir officiellement. La semaine passée, Free lançait successivement deux firmware (mises à jour), l’un pour le Freebox Player, l’autre pour le Freebox Server estampillé 3.0.3. Ce dernier avait été ensuite retiré, puis à nouveau lancé discrètement sans en donner les détails des nouveautés/ corrections liées à cette mise à jour. La raison de cette mise à jour est finalement parue ce vendredi. Les développeurs de la Freebox annoncent ainsi que la mise à jour disponible depuis le 4 décembre à 1h00, "corrige un problème de sécurité sur l’interface Freebox OS. Merci à Ludovic Cinq consignes avant de réagir : Rester dans le cadre de l'article. Vous devez créer un compte Freezone et être connecté afin de pouvoir poster un commentaire.
Revoweb - Une faille très importante (CVE-2015-0235) affecte la librairie glibc
Mettez à jour votre librairie glibc de toute urgence sur vos serveurs La faille CVE-2015-0235 Ce Mardi 27 Janvier 2015, une nouvelle faille de sécurité de grande importance a été mis à jour. Elle affecte la librairie glibc. Un patch a été développé et est d’ores et déjà disponible sur certaines distributions, telles de Debian, Red Hat ou Ubuntu. Cette terrible faille est logée dans une librairie GNU/Linux baptisée« glibc », qui est intégrée dans toutes les distributions Linux et qui permet de gérer les appels système de bas niveau, comme l’allocation d’espace mémoire, l’ouverture de fichiers, etc. Plus d'informations : Faille et Infogérance Revoweb effectue une veille constante de l'actualité informatique et réagit en quelques heures lors des sorties de failles critiques tel que celle-ci. 1H30 après la découverte de cette faille et dès la sortie du Patch, l'ensemble de nos clients étaient déjà protégés. Release 2 OVH : Faille glibc
Faille de sécurité sur le plugin Yoast Wordpress SEO
Une faille de type injection SQL a été détectée dans le plugin Yoast WordPress SEO. Le plugin a été mis à jour, il est donc IMPÉRATIF de vérifier que vous avez bien la dernière version installée (1.7.4). La faille de sécurité détectée sur le plugin Yoast WordPress SEO permet aux hackers d’endommager n’importe quel site WordPress disposant de l’ancienne version du plugin. Les hackers pourraient alors lancer des attaques sous la formule d’injection SQL aveugles : vous pourriez alors perdre des données, voir apparaître sur votre site web des liens d’affiliation, des spams… Le plugin Yoast WordPress SEO, installé de base sur les hébergements web WordPress LWS, est utilisé par plus de 14 millions de sites, ce qui rend cette faille très importante. Si votre site web ne dispose pas déjà du plugin Yoast WordPress SEO 1.7.4, il est IMPÉRATIF de le mettre à jour le plus tôt possible. Pour cela, rendez-vous simplement dans l’espace d’administration de votre blog WordPress, rubrique « Extensions ».
Des Français découvrent une importante faille de sécurité sur Internet
Une équipe de l'Inria a découvert Freak, une vulnérabilité informatique qui peut compromettre les connexions sécurisées sur Internet. La législation américaine des années 1990 est mise en cause. Les failles de sécurité informatique sont des marques comme les autres. Après «Heartbleed» qui a fait saigner Internet et «Sandworm» qui a grignoté Windows XP, voici le monstre «Freak». Derrière cet acronyme barbare, signifiant en anglais «Attaque par factorisation des clés RSA-Export», se cache une faille touchant des millons de sites Internet. Antoine Delignat-Lavaud est chercheur à l'Inria, à Paris, et fait partie de l'équipe qui a découvert Freak. ● En quoi consiste Freak? Freak touche au protocole HTTPS, qui détermine les communications entre un navigateur Internet et un serveur. C'est là que le bât blesse. ● Qui est concerné par cette vulnérabilité? Freak dépend de deux paramètres: il faut que le site visité et le navigateur soient tous deux vulnérables. •Chrome sur Mac OS and Android
Related:
Related: