Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1861 à 1870.
| < Les 10 documents précédents | Les 10 documents suivants > |
(27/12/2006 17:31:29)
Microsoft reconnaît une faille dans Vista
Alors que Microsoft prépare le lancement officiel des versions grand public de Vista, fixé au 29 janvier à New York, une faille qui affecterait quatre des OS de la marque, dont Vista, a été découverte par Secunia, société danoise experte en sécurité. La vulnérabilité a été confirmée plus tard par l'éditeur de Redmond. Elle toucherait le module CSRSS (Client-Sever runtime SubSystem) qui permet, par exemple, l'ouverture et la fermeture de fenêtres dans les systèmes Windows 2000 SP4, Windows Server SP1, XP SP1 et SP2, et enfin Vista. La faille, classée "less critical" par Sécunia - soit sans véritable risque -, autorise l'injection de code malicieux dans CSRSS, et permet la modification des privilèges du système. Microsoft affirme qu'aucune attaque n'aurait été recensée. (...)
(27/12/2006 17:31:39)Moins de 30 % des réseaux WiFi parisiens sont sans protection
Alexander Gostev, analyste de virus senior chez Kaspersky Labs, vient de publier les résultats de son étude des réseaux WiFi parisiens. Cette étude, réalisée entre le 22 et le 25 novembre, porte sur plus de 400 hotspots de La Défense et plus de 500 autres disséminés dans Paris. Au total, Paris reçoit la « palme d'excellence » de la ville dont WiFi est le mieux sécurisé avec seulement 29,5 % de réseaux non protégés, contre 51 % pour Londres, deuxième du classement officieux. Sur les 500 réseaux étudiés dans la capitale, seuls 21,8 % ne sont pas protégés. Alexander Gostev relève ce résultat avec enthousiasme, l'expliquant par le niveau « très développé des réseaux sans fil dans la ville de Paris. » Cet indice serait « le plus faible de toutes nos investigations confondues », précise l'auteur de l'étude. En Chine, la part de réseaux sans fil non protégés atteindrait 59 %, contre 50 % pour Londres et 68 % pour Moscou, par exemple. La situation peut paraître moins flatteuse dans le quartier d'affaires de La Défense, où 37,8 % des réseaux WiFi étudiés ne font l'objet d'aucune protection. Mais Alexander Gostev relativise ce chiffre : « si l'on tient compte du fait que parmi ces 37 %, certains d'entre eux se rapportent à des points d'accès publics des centres commerciaux situés sur le quartier de la Défense, alors on obtient un niveau de sécurité très élevé des réseaux sans fil. » Et de saluer « la compréhension des problèmes de sécurité de la part des administrateurs système des grandes corporations. » (...)
(21/12/2006 12:05:21)Mozilla comble 8 failles de Firefox 2
Mozilla a publié mercredi 20 décembre 8 rustines pour son navigateur Internet Firefox 2.0, sortie en octobre. Parmi les 8 patches (répertoriés dans la mise à jour 2.0.0.1), 5 sont classés 'Highly Critical" par l'éditeur. Une alerte qui, selon l'expert en sécurité Secunia, doit être prise au sérieux. Mozilla encourage les utilisateurs à appliquer rapidement les rustines. Selon Mozilla, les cinq rustines comblent des trous dans le module SVG, dans l'exécution du code Javascript et CSS, ainsi que dans la façon dont le navigateur interprète le RSS. Deux autres rustines sont répertoriées "high" et une autre représenterait peu de risques ("low"). Notons que Mozilla a également publié une mise à jour 1.5.0.9 qui comble les mêmes failles, mais pour les versions 1.5 du navigateur. (...)
(20/12/2006 17:43:13)Microsoft publie un premier brouillon des API de PatchGuard
Microsoft vient de publier le premier brouillon des interfaces de programmation (API) pour PatchGuard, la solution protégeant le noyau de Vista dans sa version 64 bits. Les éditeurs de logiciels de sécurité sont appelés à tester et commenter ce premier brouillon à d'ici la fin du mois de janvier. Cette annonce ne devrait cependant satisfaire qu'à moitié des éditeurs critiques à l'égard des choix de Microsoft pour la sécurité de Vista : en effet, la version définitive des API de PatchGuard n'est attendue que pour que le Service Pack 1 de Windows Vista qui ne devrait pas voir le jour avant... fin 2007 ou début 2008. Avec le premier brouillon des API de PatchGuard, Microsoft a commencé à diffuser un document baptisé Criteria Evaluation qui détaille les processus utilisés par le géant de Redmond pour évaluer les demandes d'API des éditeurs tiers pour le noyau de Vista. Microsoft souhaite aussi recevoir les commentaires des éditeurs sur ce document. L'ensemble de cette démarche se veut une réponse aux mécontentements des éditeurs de logiciels de sécurité et de Bruxelles, à l'égard des dispositifs de protection du noyau de Vista. (...)
(20/12/2006 17:42:14)Deux chercheurs veulent publier une faille Apple par jour en janvier
Publier une faille de sécurité dans un produit signé Apple, par jour, pendant un mois. Tel est l'objectif que se sont fixé le chercheur indépendant en sécurité informatique Kevin Finisterre et le hacker surnommé LMH. Tous deux prévoient d'identifier une faille par jour pendant tout le mois de janvier, pour les logiciels Apple, y compris ceux conçus pour fonctionner sous Windows XP. Dans un entretien par courriel accordé à IDG News Service, LMH a en outre précisé son intention de diffuser un exploit pour chaque faille trouvée, quel que soit le niveau de risque qu'elle représente. LMH est à l'origine de l'initiative « Month of Kernel Bugs », littéralement « le mois des failles de noyaux », qui a mis en lumière quelque trente failles de sécurité dans divers systèmes d'exploitation au mois de novembre dernier. Interrogé par IDG News Service, Anuj Nayar, porte-parole d'Apple, n'a pas manifesté d'animosité à l'égard de l'initiative de LMH et de Kevin Finisterre : « nous apprécions toujours de recevoir des informations sur la manière d'améliorer la sécurité sur Mac. » (...)
(18/12/2006 16:54:32)Un troisième trou dans Word
Un groupe de hackers a publié la semaine dernière sur le site Milw0rl.com un troisième exploit visant le traitement de texte de Microsoft, Word. La même semaine, deux autres bogues avaient été révélés aux yeux des pirates, leur laissant ainsi le champ libre de l'exploit. Les trois failles, pour l'heure non patchées, permettent aux attaquants d'expédier en pièce jointe un fichier Word contenant du code malicieux, autorisant l'ouverture d'application sur le poste de travail cible. Les versions commercialisées entre 2000 et 2006 renferment les failles. Microsoft précise que Word 2007, dernière mouture de l'application tout juste livrée aux entreprises, n'est quant à elle pas touchée. L'éditeur vient de publier la fournée mensuelle de rustines le mardi 12 décembre, fidèle à son désormais sacro-saint 'Patch Tuesday', le deuxième mardi de chaque mois. Et reste incertain quant à la publication d'une rustine censée combler les trois vulnérabilités. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |