Un chercheur en sécurité a publié du code pour un exploit, c’est à dire des instructions qui permettent l’exploitation d’une faille logicielle, visant un composant de la suite bureautique Microsoft Office.
La vulnérabilité se situe au niveau d’un outil de conversion utilisé pour convertir les fichiers Microsoft Works WPS en fichiers Word RTF. La faille permettrait à un pirate d’exécuter du code à distance sur un système cible.
Microsoft a corrigé la vulnérabilité dans le cadre de son bulletin de sécurité mensuel publié le 12 février.
Lorsque la mise à jour a été publiée, la découverte de la vulnérabilité a été créditée à iDefense, qui à crédité à son tour le chercheur Damian Put.
Deux jours après la publication du correctif, un utilisateur du nom de ‘chujwamwdupe’ a publié l’échantillon de code exploit sur le site de sécurité Milw0rm.
L’US Computer Emergency Response Team invite les utilisateurs à se protéger contre cette vulnérabilité en installant la dernière mise à jour de sécurité de Microsoft.
Adaptation de l’article Exploit code targets Microsoft flaw de Vnunet.com en date du 18 février 2008
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…