Microsoft nous gratifie d’un nouveau bulletin de sécurité, référencé MS02-015 et dans lequel l’éditeur détaille un correctif qui doit combler deux failles critiques de sécurité pour Internet Explorer en versions 5.01, 5.5 et 6.0. La première des failles permet d’exécuter un script introduit via un cookie sur la machine de l’utilisateur victime. Quand celui-ci retourne sur le site qui a déposé le cookie sur son disque dur, le serveur peut alors déclencher le script embarqué dans le cookie. Petite consolation, le script ne pourra pas outrepasser les droits de l’utilisateur. Plus ceux-ci seront restreints, moins le script sera actif. En revanche, le profil d’un administrateur risque d’ouvrir tous les droits à l’intrus.
La deuxième faille est plus simplement liée à la consultation d’une page HTML. Une vulnérabilité de la balise « Object » (qui permet d’intégrer un objet de type fichier vidéo ou son, un fichier Flash, une applet Java, etc.) permet de lancer l’exécution d’un programme présent sur le disque dur local, comme un virus de type Cheval de Troie, par exemple. Mais ce programme peut également être issu du système d’exploitation. Et l’idée de voir son disque se formater suite à la consultation d’un site web n’a rien de réjouissant. Autant dire que, comme toujours, il est vivement conseillé d’appliquer le correctif.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…