Nouvelles Du Monde

Sécurité informatique : Windows en danger – Mise à jour de l’avertissement de sécurité informatique pour Microsoft Windows (risque : critique)

2024-07-11 13:19:02

Un avertissement de sécurité émis pour Microsoft Windows a reçu une mise à jour du BSI. Vous pouvez découvrir quels produits sont concernés par les failles de sécurité ici sur news.de.

L’Office fédéral de Sécurité in Information Technology (BSI) a publié un avis de sécurité pour Microsoft Windows le 9 juillet 2024. Plusieurs vulnérabilités ont été découvertes dans l’application de ce logiciel qui pourraient être exploitées par des attaquants. La vulnérabilité affecte le système d’exploitation Windows et les produits Microsoft Windows Server 2012, Microsoft Windows Server 2016, Microsoft Windows 10, Microsoft Windows Server, Microsoft Windows Server 2019, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2022 et Microsoft Windows 11. Plus récemment Cet avertissement a été mis à jour le 10 juillet 2024.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Guide de mise à jour de sécurité Microsoft (Valeur : 09.07.2024).

Avis de sécurité Microsoft Windows – Risque critique

Niveau de risque : 5 (critique)
Score de base CVSS : 9,8
Score temporel CVSS : 9,4
Attaque à distance : Oui

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de mieux prioriser les contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. Le risque de vulnérabilité discuté ici est classé comme « critique » selon le CVSS avec un score de base de 9,8.

Lire aussi  Quatre jeux massifs à venir sans date de sortie pour le moment

Bug Microsoft Windows : Description de l’attaque

Windows est un système d’exploitation de Microsoft.

Un attaquant distant et anonyme pourrait exploiter plusieurs vulnérabilités dans différentes versions de Microsoft Windows et de Microsoft Windows Server pour élever ses privilèges, exécuter du code arbitraire, divulguer des informations, manipuler des fichiers ou provoquer un déni de service.

Les vulnérabilités ont été classées par numéros de série individuels à l’aide du système de référencement CVE (Common Vulnerabilities and Exposures). CVE-2024-21417, CVE-2024-26184, CVE-2024-28899, CVE-2024-30013, CVE-2024-30071, CVE-2024-30079, CVE-2024-30081, CVE-2024-30098, CVE-2024-35270, CVE-2024-3596, CVE-2024-37969, CVE-2024-37970, CVE-2024-37971, CVE-2024-37972, CVE-2024-37973, CVE-2024-37974, CVE-2024-37975, CVE-2024-37977, CVE-2024-37978, CVE-2024-37981, CVE-2024-37984, CVE-2024-37985, CVE-2024-37986, CVE-2024-37987, CVE-2024-37988, CVE-2024-37989, CVE-2024-38010, CVE-2024-38011, CVE-2024-38013, CVE-2024-38015, CVE-2024-38017, CVE-2024-38019, CVE-2024-38022, CVE-2024-38025, CVE-2024-38027, CVE-2024-38028, CVE-2024-38030, CVE-2024-38031, CVE-2024-38032, CVE-2024-38033, CVE-2024-38034, CVE-2024-38041, CVE-2024-38043, CVE-2024-38044, CVE-2024-38047, CVE-2024-38048, CVE-2024-38049, CVE-2024-38050, CVE-2024-38051, CVE-2024-38052, CVE-2024-38053, CVE-2024-38054, CVE-2024-38055, CVE-2024-38056, CVE-2024-38057, CVE-2024-38058, CVE-2024-38059, CVE-2024-38060, CVE-2024-38061, CVE-2024-38062, CVE-2024-38064, CVE-2024-38065, CVE-2024-38066, CVE-2024-38067, CVE-2024-38068, CVE-2024-38069, CVE-2024-38070, CVE-2024-38071, CVE-2024-38072, CVE-2024-38073, CVE-2024-38074, CVE-2024-38076, CVE-2024-38077, CVE-2024-38078, CVE-2024-38079, CVE-2024-38080, CVE-2024-38085, CVE-2024-38091, CVE-2024-38099, CVE-2024-38100, CVE-2024-38101, CVE-2024-38102, CVE-2024-38104, CVE-2024-38105, CVE-2024-38112, CVE-2024-38517 et CVE-2024-39684.

Aperçu des systèmes concernés par la faille de sécurité

système opérateur
les fenêtres

Lire aussi  Alors que les entreprises américaines se tournent vers l’IA, les consommateurs sont rejetés pour les prêts et les emplois | Technologie

Des produits
Microsoft Windows Server 2012 (cpe:/o:microsoft:windows_server_2012)
Microsoft Windows Server 2016 (cpe:/o:microsoft:windows_server_2016)
Microsoft Windows 10 version 1607 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2008 SP2 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2008 R2 SP1 (cpe:/o:microsoft:windows_server)
Microsoft Windows Server 2019 (cpe:/o:microsoft:windows_server_2019)
Microsoft Windows Server 2012 R2 (cpe:/o:microsoft:windows_server_2012_r2)
Microsoft Windows 10 version 21H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows Server 2022 (cpe:/o:microsoft:windows_server_2022)
Microsoft Windows 10 version 22H2 (cpe:/o:microsoft:windows_10)
Microsoft Windows 10 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 version 23H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows 10 version 1809 (cpe:/o:microsoft:windows_10)
Microsoft Windows 11 version 22H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows 11 version 21H2 (cpe:/o:microsoft:windows_11)
Microsoft Windows Server 2022 Édition 23H2 (cpe:/o:microsoft:windows_server_2022)

Mesures générales pour remédier aux failles de sécurité informatique

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement quand le Avertissement de sécurité informatique Les fabricants concernés fournissent une nouvelle mise à jour de sécurité.
Lire aussi  Nouvelles critiques de musique de JT : semaine du 24 février 2023

Informations du fabricant sur les mises à jour, les correctifs et les solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Guide de mise à jour de sécurité Microsoft du 09/07/2024 (09.07.2024)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Il s’agit de la 2ème version de cet avis de sécurité informatique pour Microsoft Windows. Si d’autres mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez en savoir plus sur les modifications ou les ajouts dans cet historique des versions.

9 juillet 2024 – Version initiale
10 juillet 2024 – Ajout d’une référence à l’exploitation de deux CVE

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.

kns/roj/news.de




#Sécurité #informatique #Windows #danger #Mise #jour #lavertissement #sécurité #informatique #pour #Microsoft #Windows #risque #critique
1720725602

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Un F16 s’est écrasé à Halkidiki, le pilote est sain et sauf

F-16 ©Eurokinissi ” )+(“arrêter\”> “).length); //déboguer le contenutts2=document.querySelector(“.entry-content.single-post-content”).innerHTML.substring( 0, document.querySelector(“.entry-content.single-post-content”).innerHTML.indexOf( “” )); contenttts2=contenttts2.substring(contenttts2.indexOf( “fa-stop\”> ” )+(“arrêter\”> “).length);

ADVERTISEMENT