L’alerte est venue du Luxembourg. Eric Romang, spécialiste en sécurité informatique, a identifié une faille 0-day affectant Internet Explorer dans ses versions 6, 7, 8 et 9.
Microsoft corrige une faille critique d’Internet Explorer
Internet Explorer 10 lui, n’est pas concerné. Celle-ci permet l’exécution de code à distance. En cause, la façon dont IE accède à un objet en mémoire mal attribué ou supprimé. « Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel dans Internet Explorer », explique Microsoft. Les comptes utilisateurs seront en conséquence moins impactés que les comptes disposant des privilèges administrateurs.
La firme de Redmond a publié en urgence un correctif et invite tous les utilisateurs du navigateur à appliquer la solution Fix it « Empêcher la corruption de la mémoire via ExecCommand dans Internet Explorer ».
Microsoft corrige une faille critique d’Internet Explorer
Microsoft affirme avoir connaissance d’attaques ciblées visant à exploiter cette vulnérabilité, sans donner plus d’informations sur le nombre de personnes ayant pu être touchées. Toutes les attaques repérées par la société visaient des versions 32 bits d’IE et reposaient sur des plugins tiers ajoutés au navigateur, comme Java. Une mise à jour de sécurité devrait être diffusée très rapidement.
Au début du mois de septembre, c’est Oracle qui avait dû publier rapidement un patch de sécurité pour contrer une faille sur Java 7.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
