IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Microsoft annonce la découverte d'une faille zero-day dans Microsoft Word
Permettant à un pirate d'obtenir les mêmes privilèges que l'utilisateur

Le , par Malick

86PARTAGES

1  0 
Microsoft, l'éditeur de la suite bureautique Office, a publié un avis de sécurité relatif à une vulnérabilité dans Microsoft Word. Cette vulnérabilité permettrait l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier RTF spécialement conçu avec une version affectée de Microsoft Word, ou un RTF message électronique spécialement conçu dans Microsoft Outlook en utilisant Microsoft Word.

Un éventuel pirate qui parviendrait à exploiter cette vulnérabilité serait en mesure d'obtenir les mêmes droits que l'utilisateur actuel notamment des droits d'administrateurs. En effet, ces pirates exploitent les fichiers malveillants RTF pour exécuter du code sur des ordinateurs équipés de l’application Office vulnérable et prendre le contrôle de ceux-ci.

Toutefois, les clients dont les comptes sont configurés avec des privilèges limités sur le système subiront moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Face à cette vulnérabilité zero-day, Microsoft a mis à la disposition des utilisateurs une solution provisoire Fix It. Cet utilitaire devrait désactiver la fonction ciblée par les attaques et couper le support du RTF dans Word. Pour l’instant, aucun détail n’a été donné sur la date de publication d’un correctif.

Source : Avis de sécurité Microsoft

Et vous ?

Que pensez-vous de cette vulnérabilité ?

Une erreur dans cette actualité ? Signalez-nous-la !