- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
Windows 10 : le Patch Tuesday de juillet corrige plus de 120 failles de sécurité, dont 18 critiquesWindows 10 : le Patch Tuesday de juillet corrige plus de 120 failles de sécurité, dont 18 critiques
L’une des failles corrigées affectait le composant DNS de Windows Server
En regardant le patch de plus près, on s’aperçoit que l’une de ces failles pose cependant problème. La CVE-2020-1350, une vulnérabilité découverte par les chercheurs de Check Point et nommée SigRed, permet à toute entité malveillante d’exécuter du code à distance par le biais de Windows DNS Server. Toutes les versions de Windows sont concernées. Techniquement, Microsoft explique que tout attaquant non-authentifié peut envoyer une requête malveillante sur un serveur DNS Windows vulnérable. En l’exploitant, cela lui permettrait d’exécuter du code arbitraire au sein du compte système local.
Ce code peut prendre la forme d’un ver, et donc, se propager par le biais de logiciels malveillants, sans forcément nécessiter d’interaction d’un système à un autre. « Les organisations sont vivement encouragées à patcher leurs systèmes dès que possible pour corriger cette vulnérabilité, car nous nous attendons à ce que les cybercriminels ne tardent pas à rechercher et à cibler les systèmes vulnérables », peut-on lire sur les notes de patch.
D’autres failles de sécurité majeures ont également été corrigées grâce à cette mise à jour cuvée juillet 2020. On citera par exemple la CVE-2020-1025, une faille qui permettait un risque d’élévation au sein d’Office, ou une autre, la CVE-2020-1349, qui affectait Outlook.