securite-informatique

Patch Tuesday de mars 2020, Microsoft corrige 115 vulnérabilités dont 26 failles critiques

Le Patch Tuesday du mois de mars 2020 apporte une longue liste de correctifs de sécurité. Microsoft corrige pas moins de 115 vulnérabilités dont 26 sont jugées critiques.

Le Patch Tuesday est un rendez-vous mensuel donnant naissance à une importante maintenance. Microsoft apporte des correctifs à l’ensemble de son catalogue logiciel. Cela comprend toutes ses applications allant de la suite bureautique Office au système d’exploitation Windows 10.

Dans le cadre du Patch Tuesday de mars 2020 26 failles critiques sont colmatées. Pas moins de 17 d’entre elles affectent les navigateurs et les moteurs de script. En clair si vous utilisez un navigateur du géant, il est conseillé d’installer tout ce petite monde.

Patch Tuesday de Mars 2020, trois failles RCE

En parallèle Redmond corrige trois défauts d’exécution de code à distance ( RCE).

CVE-2020-0852 par exemple est une vulnérabilité affectant le traitement de texte Word. Son exploitation permet à un pirate d’exécuter un code malveillant. Les versions vulnérables sont Office 2016 pour Mac, Office 2019, Office Online Server et SharePoint Server 2019. Le géant explique

« Pour exploiter cette vulnérabilité, un utilisateur doit ouvrir un fichier spécialement conçu avec une version affectée du logiciel Microsoft Word. Dans un scénario d’attaque par e-mail, un attaquant peut exploiter la vulnérabilité en envoyant le fichier spécialement conçu à l’utilisateur et en le convainquant de l’ouvrir. Dans un scénario d’attaque web, un attaquant peut héberger un site Web qui contient un fichier spécialement conçu pour exploiter cette vulnérabilité. Cependant, un attaquant n’aurait aucun moyen de forcer l’utilisateur à visiter le site Web en question. L’attaquant doit convaincre l’utilisateur de cliquer sur un lien, généralement par le moyen d’un attrait dans un e-mail ou un message instantané, puis convaincre l’utilisateur d’ouvrir le fichier spécialement conçu. »

Le deuxième souci concerne la faille RCE (Remote Code Execution) CVE-2020-0872. Elle touche l’application Inspecter v1.0.23 et permet l’exécution d’un code à distance. Enfin le troisième RCE concerne Dynamics Business Central. Catalogué par CVE-2020-0905 ce problème permet l’exécuter des commandes arbitraires sur le serveur d’une victime. Le pirate authentifié à plusieurs possibilités pour agir. Il peut par exemple convaincre la victime de se connecter à un client malveillant Dynamics Business Central.

Tous ces correctifs sont regroupés dans les dernières mises à jour cumulatives disponibles sous Windows Update ou sur Windows Update.

 

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Partager
Publié par
Jerome G

Article récent

Votre PC est-il un PC IA Premium ? Nvidia vous répond

Nvidia introduit la notion de PCs IA Premium face à l’arrivée sur le marché des… Lire d'avantage

03/05/2024

iCUE Link RX140 RGB Starter Kit, Corsair promet bien plus que deux ventilateurs ?

Corsair est à l’origine de nouveaux ventilateurs, les iCUE Link RX Series. Nous retrouvons des… Lire d'avantage

03/05/2024

Test iCUE LINK RX140 RGB 140mm PWM Starter Kit

Test de l’iCUE LINK RX140 RGB 140mm PWM Starter Kit de Corsair, un duo de… Lire d'avantage

03/05/2024

BIOS AGESA 1.2.0.Ca, AMD corrige la faille de sécurité Zenbleed

La vulnérabilité Zenbleed (CVE-2023-20593) a été classée par AMD comme une menace de niveau moyen.… Lire d'avantage

03/05/2024

Radeon RX 7900 XTX et XT, Asus dévoile la gamme DUAL OC

Asus continue de trouver de l’inspiration autour des GPU AMD RX 7900 series avec l’annonce… Lire d'avantage

03/05/2024

Windows 11, la restauration des fenêtres des dossiers ouvertes est de retour !

Windows 11, Microsoft réactive l'option de restauration des fenêtres des dossiers ouvertes de l’Explorateur de… Lire d'avantage

03/05/2024