Un chercheur en sécurité a publié du code pour un exploit, c’est à dire des instructions qui permettent l’exploitation d’une faille logicielle, visant un composant de la suite bureautique Microsoft Office.
La vulnérabilité se situe au niveau d’un outil de conversion utilisé pour convertir les fichiers Microsoft Works WPS en fichiers Word RTF. La faille permettrait à un pirate d’exécuter du code à distance sur un système cible.
Microsoft a corrigé la vulnérabilité dans le cadre de son bulletin de sécurité mensuel publié le 12 février.
Lorsque la mise à jour a été publiée, la découverte de la vulnérabilité a été créditée à iDefense, qui à crédité à son tour le chercheur Damian Put.
Deux jours après la publication du correctif, un utilisateur du nom de ‘chujwamwdupe’ a publié l’échantillon de code exploit sur le site de sécurité Milw0rm.
L’US Computer Emergency Response Team invite les utilisateurs à se protéger contre cette vulnérabilité en installant la dernière mise à jour de sécurité de Microsoft.
Adaptation de l’article Exploit code targets Microsoft flaw de Vnunet.com en date du 18 février 2008
Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…
Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…
Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…
La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…
Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…
Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…