Pour gérer vos consentements :
Categories: Cloud

Patch Tuesday : trois failles critiques recensées par Microsoft

Microsoft vient de diffuser ses bulletins de sécurité « Patch Tuesday ». Une dernière livraison plutôt chargée en correctifs pour des failles jugées « critiques » (au nombre de trois) ou « importantes » (trois aussi) et « modérée » (une).

Commençons par les plus inquiétantes : l’éditeur recommande de télécharger la dernière mise à jour Windows pour corriger une vulnérabilité dans la couche Bluetooth. Il recommande tout aussi vivement de télécharger les updates afin de disposer des derniers éléments sécurité concernant le navigateur Internet Explorer.

Microsoft a également repéré une faille dans DirectX (un ensemble de technologies pour la gestion et l’affichage des applications rich media dans un environnement Windows). L’éditeur a rangé ces trois failles dans la catégorie « critiques », jugeant qu’en exploitant ces vulnérabilités, un pirate pourrait prendre le contrôle d’un système à distance.

Wins, Active Directory et PGM : prudence

A un degré moindre mais à ne pas négliger pour autant (« important »), l’éditeur propose également une correction du composant Wins (pour Windows Internet Name Service) au risque de faire l’objet d’une élévation de droit d’accès pour le compte d’un tiers, au détriment de l’utilisateur habilité.

Un autre patch permet de corriger une faille affectant le service d’annuaire Active Directory sur Windows Server (éditions 2000, 2003 et 2008). Microsoft appelle également à la réactualisation du protocole de transport Pragmatic General Multicast (PGM) sous peine de subir une attaque du type déni de service.

Dans le segment « failles à risque modéré », Microsoft précise qu’il vaut mieux corriger les vulnérabilités portant sur les interfaces de programmation informatique (API) Microsoft Speech portant sur la reconnaissance vocale.

Les particuliers et les entreprises sont invités à se laisser guider par les mises à jour automatique proposées sur les produits Windows ou à télécharger de manière manuelle le dernier bulletin de sécurité sur le site de Microsoft.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago