Le mercredi du wanna patch ?

Actualités - Alerte - Posté on 12 juil 2017 at 2:09 par cnis-mag

Christian et Cie Déploieront, déploieront pas ? La crainte de la régression sera-t-elle plus forte que la peur de l’attaque virale ? c’est là une question purement rhétorique, car aucun outil statistique public ne pourrait fournir ce genre d’information. Toujours est-il que, sur le lot de rustines diffusées par Microsoft en ce début de période estivale, l’on trouve tout de même 19 correctifs « critiques » sur 54 . Parmi ceux-ci, 7 bouchons considérés comme importants par Renato Marinho qui, ce mois-ci, s’est chargé de la rédaction du quotidien du Sans. Un quotidien totalement déboussolé qui ne peut plus dresser une liste claire des alertes méritant un « patch now » depuis que Microsoft a décidé d’abandonner sa classification « MS-017-xxx ». Les chercheurs et les curieux doivent désormais se lancer dans une chasse au numéro CVE et farfouiller dans un imbroglio de « security update », de « monthly rollup », de « security only » et autre « IE cumulative ». Chaque faille étant détaillée par produit, le tableau des bulletins s’étale désormais sur 3 pages et compte 248 entrées. Bienvenu dans un monde de noyade de l’information sous un déluge de détails.

Dans le lot, Microsoft corrige un défaut dans l’outil de recherche Windows lié à SMB, ainsi qu’un risque de « repli » du mécanisme d’authentification Kerberos vers l’ancien NTLM. Aucun des deux problèmes n’est lié aux exploitations récemment rencontrées « dans la nature », tel que Wannacry.

Côté Adobe, 3 alertes CVE (donc une critique) sont éliminées de Flash Player.

Laisser une réponse