PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
mercredi, 12 juin 2019 12:28

Microsoft Patch Tuesday de Juin 2019 : 88 vulnérabilités à corriger, mais comment ?

Évaluer cet élément
(0 Votes)

patch tuesday blog june19

Chaque Patch Tuesday est un cauchemar pour les administrateurs informatiques, les accablants d'un paquet de mises à jour, ne leur laissant aucun répit pour le reste de la semaine. Ce Patch Tuesday de juin ne fait pas exception à la règle, avec une énorme quantité de correctifs publiés pour corriger 88 vulnérabilités dans les systèmes d'exploitation Windows et les applications associées. Parmi ces mises à jour, 21 sont jugées critiques, 66 sont importantes et une est jugée de gravité moyenne.

Mises à jour des produits Microsoft

Le Patch Tuesday de ce mois-ci couvre les mises à jour pour la liste de produits et de logiciels suivants

  • Windows OS
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Office and Services
  • ChakraCore
  • Skype for Business
  • Microsoft Lync
  • Microsoft JET Database Engine
  • Microsoft Exchange Server
  • Azure
  • Team Foundation Server

Vulnérabilités Zero-day corrigées

Maintenant, peu importe si vous êtes prêt, Patch Tuesday ne manque jamais de vous réserver une surprise. La particularité de celui-ci repose sur le fait que quatre vulnérabilités Zero Day publiées par un chercheur en sécurité nommé SandboxEscaper-CVE-2019-0973, CVE-2019-1053, CVE-2019-1064 et CVE-2019-1069 sont corrigés dans la mise à jour de ce mois-ci. Bien qu'elles aient été rendues publiques, aucune de ces vulnérabilités n'a été activement exploitée dans la nature. Et toutes les quatre appartiennent à la même catégorie de vulnérabilité : Élévation de privilège.

Vulnérabilité critique corrigée

Des correctifs ont également été publiés pour trois vulnérabilités critiques d'exécution de code à distance (RCE) découvertes dans Hyper-V, un logiciel de virtualisation natif qui permet aux utilisateurs d'exécuter plusieurs systèmes d'exploitation simultanément comme machines virtuelles. Ces failles proviennent de machines hôtes qui n'ont pas validé correctement l'entrée d'un utilisateur authentifié sur un système d'exploitation invité.

Autres vulnérabilités importantes de RCE

Microsoft a également corrigé quatre défauts RCE dans les appareils Microsoft HoloLens, neuf dans Chakra Scripting Engine (inclus avec Edge), deux dans le protocole d'authentification NTLM de Microsoft, quatre dans Microsoft Scripting Engine, un dans Microsoft Speech API et un dans Edge et Internet Explorer.

Patchs de tierces parties : Mises à jour Adobe

Adobe, un autre géant de la technologie, a également publié des mises à jour de sécurité pour traiter 11 failles de sécurité dans ses produits. Parmi celles-ci, trois vulnérabilités d'Adobe ColdFusion, l'une dans le tristement célèbre Flash Player et l'autre dans Adobe Campaign Classic sont considérées comme critiques et pourraient conduire à des attaques par exécution de code arbitraire.

Une seule façon de mettre à jour toutes vos correctifs du Patch Tuesday en une seule fois : Le déploiement automatisé des correctifs

Trop de correctifs ne devraient jamais être la cause de mauvais correctifs. Une seule vulnérabilité peut mettre à mal votre entreprise. Avec Desktop Central ou Patch Manager Plus, vous pouvez automatiser la montagne de correctifs diffusé dans chaque Patch Tuesday sur un nombre illimité de machines de votre réseau. De plus, vous pouvez utiliser la fonction Tester et Approuver pour tester les correctifs sur un panel de machine avant de les déployer sur les machines de production.

Joyal Bennison, Content Writer chez ManageEngine

 

Lu 935 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 643 [97%]
Cache misses : 15 [2%]
Cache total : 658
Url added to cache : 811



Misses list
index.php?option=com_k2&Itemid=278&id=410&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=584&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=583&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=579&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=575&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=574&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=415&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=403&lang=fr&view=item

index.php?option=com_mailto&lang=fr&link=66106cb90c51c05e7bdeb950d6209666049280c6&template=rt_hadron&tmpl=component

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 2
Ram used : 41400