A chaque mois son lot de failles corrigées. Juillet ne déroge pas à la règle avec un bon lot de 53 vulnérabilités corrigées par Microsoft dans ses logiciels. Les patchs sont variés et concernent aussi bien IE/Edge, le moteur Javascript ChakraCore, Windows, le framework .NET ou encore ASP.NET, PowerShell, Visual Studio sans oublier Office. Sur l'ensemble de ces failles, 18 sont classées critiques et 33 bénéficient d'un niveau d'attention important.

Moins sévère que celle comblée le mois dernier, la vulnérabilité CVE-2018-8304 de type déni de service dans le service Windows DNSAPI, permet à un utilisateur distant d'éteindre un serveur DNS simplement au travers d'une réponse DNS mal formée, explique les chercheurs de Zero Day Initiative. Attention également à la CVE-2018-8310 exploitant une faille de police TrueType corrompue dans Office.

La vulnérabilité PowerShell Editor Services classée critique

Il faudra aussi se méfier des 16 vulnérabilités qui concernent les navigateurs de Windows (IE et Edge) qui « doivent être résolus en priorité pour les équipements de type postes de travail, c'est-à-dire tous les systèmes utilisés pour accéder à l'Internet public depuis un navigateur ou pour vérifier sa messagerie. Sont aussi concernés les serveurs multi-utilisateurs faisant office de postes de travail distants. », indique Qualys. « Une vulnérabilité a été corrigée au sein du module PowerShell Editor Services. Microsoft n'avait pas fourni de score de sévérité CVSS pour cette vulnérabilité au moment de la rédaction du présent billet mais l'a néanmoins classée comme critique. »