Microsoft a publié un bulletin d’alerte afin de signaler des problèmes concernant la gestion du protocole TCP/IP par son système d’explotation. Une faille permettrait à un assaillant de modifier les valeurs d’une connexion TCP dans le but de couper la connexion réseau, sans pour autant lui donner un accès total aux ordinateurs concernés par cette vulnérabilité.
« Pour exploiter cette vulnérabilité, un assaillant devra d’abord obtenir l’adresse IP et les informations sur les ports à la fois de la source et de la destination d’une connexion réseau TCP existante », a expliqué Microsoft dans un communiqué. « Les protocoles ou les programmes qui maintiennent actives de longues sessions et dont les informations TCP/IP sont devinables sont particulièrement exposés à ce problème. »
Microsoft a souligné le fait que les utilisateurs ayant installé le SP2 de Windows XP ou le SP1 de Windows Server sont protégés. L’éditeur a également déclaré qu’il ne considérait pas cette menace dangereuse. La faille avait été colmatée par le correctif MS05-019 publié en avril, mais qui a dû être modifié car il provoquait d’autres conflits.
Article traduit de VNUnet.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…