L’alerte est venue du Luxembourg. Eric Romang, spécialiste en sécurité informatique, a identifié une faille 0-day affectant Internet Explorer dans ses versions 6, 7, 8 et 9.
Microsoft corrige une faille critique d’Internet Explorer
Internet Explorer 10 lui, n’est pas concerné. Celle-ci permet l’exécution de code à distance. En cause, la façon dont IE accède à un objet en mémoire mal attribué ou supprimé. « Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel dans Internet Explorer », explique Microsoft. Les comptes utilisateurs seront en conséquence moins impactés que les comptes disposant des privilèges administrateurs.
La firme de Redmond a publié en urgence un correctif et invite tous les utilisateurs du navigateur à appliquer la solution Fix it « Empêcher la corruption de la mémoire via ExecCommand dans Internet Explorer ».
Microsoft corrige une faille critique d’Internet Explorer
Microsoft affirme avoir connaissance d’attaques ciblées visant à exploiter cette vulnérabilité, sans donner plus d’informations sur le nombre de personnes ayant pu être touchées. Toutes les attaques repérées par la société visaient des versions 32 bits d’IE et reposaient sur des plugins tiers ajoutés au navigateur, comme Java. Une mise à jour de sécurité devrait être diffusée très rapidement.
Au début du mois de septembre, c’est Oracle qui avait dû publier rapidement un patch de sécurité pour contrer une faille sur Java 7.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
