Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Windows est victime d’une faille de type Zero-Day dans les curseurs animés

auteur de l'article Aurélien Cabezon , dans la rubrique Menaces

Commentaires Commentaires fermés sur Windows est victime d’une faille de type Zero-Day dans les curseurs animés

A la fin du mois de mars dernier, au travers d’un bulletin d’alerte numéroté 935423, Microsoft a révélé l’existence d’une vulnérabilité qualifiée de critique et impactant la gestion des curseurs animés dont les fichiers associés portent l’extension .ANI.


La faille en question touche les systèmes d’exploitation Windows 2000, Windows XP, Windows Server 2003, et même le tout dernier Windows Vista si le module UAC (User Account Control) a été désactivé. Elle concerne également Office,la suite bureautique du même éditeur, du fait que cette dernière s’appuie sur la même API (Application Programming Interface) que Windows pour la prise en charge des curseurs animés.

Peu de détails ont été fournis par Microsoft quant à ce trou de sécurité. L’éditeur a seulement indiqué que ce dernier permet aux personnes mal intentionnées d’exécuter du code malicieux à distance soit par l’intermédiaire d’une page web vérolée, soit par un courrier électronique interprété en HTML (affichage du mail directement en HTML), ou encore par l’ouverture d’une pièce jointe. Dans son bulletin de sécurité, Microsoft conseille aux internautes d’éviter les comportements à risques, à savoir ne pas surfer sur des sites web douteux et ne pas ouvrir n’importe quelle pièce jointe d’un courriel, en particulier si l’expéditeur est un inconnu. D’ici à la mise en ligne du correctif officiel, Microsoft invite également les utilisateurs à paramétrer leur client de messagerie électronique, que celui-ci soit installé en dur sur l’ordinateur (Outlook Express par exemple) ou de type webmail (Windows Live Mail), afin qu’il affiche les e-mails en mode texte.

Certains développeurs n’ont vraisemblablement pas eu la patience d’attendre jusqu’à sa publication. En effet, des patchs non officiels comme ceux des sociétés de sécurité informatique eEye Digital Security, X-Solve et ZERT sont d’ores et déjà disponibles sur la toile. Microsoft ayant pour sa part indiqué que le correctif maison était déjà sur les rails, gageons qu’il ne tarde pas à voir le jour et fasse partie du prochain Patch Tuesday, le 10 avril prochain.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.