Microsoft a publié une mise à jour de sécurité pour corriger un total de neuf vulnérabilités logicielles, dont sept classées « critiques ».
Microsoft a publié une mise à jour de sécurité pour corriger un total de neuf vulnérabilités logicielles, dont sept classées « critiques ».
Deux de ces failles critiques affectent les contrôles ActiveX DirectAnimation, qui pourraient être exploités par les pirates en redirigeant les utilisateurs vers un site malveillant. Une fois la machine infectée, le pirate peut alors installer des programmes espions ou autres programmes malveillants sans que l’utilisateur n’en prenne conscience. Microsoft a averti que la faille était activement exploitée par les pirates.
La troisième faille détectée sur Internet Explorer 6 permet également aux pirates d’exécuter du code à distance après avoir attiré les utilisateurs sur un site piraté. La vulnérabilité est due à un défaut de conception dans la manière dont le navigateur interprète le code HTML avec certaines combinaisons d’affichage. Microsoft a déclaré n’avoir eu connaissance d’aucun « exploit » (terme utilisé lorsqu’une faille est exploitée).
Microsoft a publié une mise à jour de sécurité pour corriger un total de neuf vulnérabilités logicielles, dont sept classées « critiques ».
Microsoft a publié une mise à jour de sécurité pour corriger un total de neuf vulnérabilités logicielles, dont sept classées « critiques ».
Deux de ces failles critiques affectent les contrôles ActiveX DirectAnimation, qui pourraient être exploités par les pirates en redirigeant les utilisateurs vers un site malveillant. Une fois la machine infectée, le pirate peut alors installer des programmes espions ou autres programmes malveillants sans que l’utilisateur n’en prenne conscience. Microsoft a averti que la faille était activement exploitée par les pirates.
La troisième faille détectée sur Internet Explorer 6 permet également aux pirates d’exécuter du code à distance après avoir attiré les utilisateurs sur un site piraté. La vulnérabilité est due à un défaut de conception dans la manière dont le navigateur interprète le code HTML avec certaines combinaisons d’affichage. Microsoft a déclaré n’avoir eu connaissance d’aucun « exploit » (terme utilisé lorsqu’une faille est exploitée).
Les utilisateurs peuvent mettre à jour leurs systèmes grâce à la fonction AutoUpdate en téléchargeant les correctifs depuis le site Microsoft.
Les deux derniers patches affectent la technologie Netware de Novell et ont été évalués à un niveau de gravité « modéré » et « faible ».
Traduction d’un article de Vnunet.com en date du 15 novembre 2006
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…