Un patch pour Windows 10 qui permet de limiter les polices de caractères malveillantes

Le Patch Tuesday de Windows 10 qui vient d'être lancé permet d'enrayer plusieurs failles, parmi lesquelles les vulnérabilités qui touchent l'usage de polices de caractères malveillantes, qui peuvent avoir un côté inquiétant dans certains cas.

Des failles liées à des polices de caractère corrigées avec le Patch Tuesday D'autres corrections sont aussi proposées, notamment pour Edge et Internet Explorer.

Des failles liées à des polices de caractère corrigées avec le Patch Tuesday

La dernière mise à jour des correctifs pour Windows 10, le Patch Tuesday, apporte donc son lot de correction. Et ce qui retient l'attention, c'est que cinq des correctifs concernent des fontes de caractères malveillantes, par l'intermédiaire duquel un pirate peut s'emparer du contrôle du PC.

Cela peut surprendre et être négligé, mais les polices de caractères constituent des programmes comme les autres, intégrant ainsi de potentielles failles. Ici les vulnérabilités ont été nommées comme suit : CVE-2018-2010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015 et CVE-2018-1016.

Et la dangerosité de ces failles liées aux polices de caractères est relativement importante, d'autant plus qu'elles sont de plus en plus utilisées par les pirates. Concernant les vulnérabilités qui ont été découvertes sur Windows 10 par Microsoft, il apparaît que celles-ci pouvaient être exploitées et utilisées à partir d'un navigateur web.

D'autres vulnérabilités corrigées sur Windows 10

Hormis ces cinq failles auxquelles le patch a apporté des correctifs, celui-ci corrige environ soixante vulnérabilités, dont 22 qui sont considérées comme critiques, et ayant notamment été identifiées dans les programmes Internet Explorer et Edge. A ce titre, les dizaines de failles ayant potentiellement un impact sur la corruption de mémoire ont été corrigées.

Et afin de prévenir et d'anticiper tout problème, Microsoft a apporté un correctif pour une vulnérabilité déjà bien identifiée, et qui concerne Microsoft Sharepoint Enterprise Server 2016. Si celle-ci n'a à ce jour jamais été exploitée car difficilement activable, la firme a préféré jouer la carte de la précaution.

Comme l'indique Microsoft, « Un utilisateur authentifié pouvait exploiter la vulnérabilité en envoyant une requête spécifique en direction d'un Sharepoint Server vulnérable ». Voici donc un problème résolu. Enfin, des correctifs ont été apportés aux programmes en lien avec Excel et VBScript, mais aussi concernant un bug lié aux fichiers .rtf.

.

Réagissez !
Soyez le premier à réagir !