Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Deux vulnérabilités graves découvertes dans le matériel d’Intel – #Meltdown #Spectre


samedi 6 janvier 2018

Deux vulnérabilités graves ont été découvertes dans les puces Intel ; toutes deux pourraient permettre à des attaquants de mettre la main sur des informations sensibles d’applications en accédant à la mémoire centrale. La première vulnérabilité, Meltdown, peut supprimer la barrière entre les applications utilisateur et les parties sensibles du système d’exploitation. La seconde vulnérabilité que l’on trouve également dans les puces AMD et ARM, Spectre, peut tromper les applications vulnérables en les amenant à divulguer le contenu de leur mémoire.

…/…

Meltdown et Spectre sont des bogues de hardware et ils peuvent donc être assez difficiles à corriger. Des correctifs contre Meltdown ont été lancés pour Linux, Windows, et MacOS, mais on travaille encore sur le renforcement des applications pour les protéger contre Spectre. Vous pouvez trouver plus d’informations ici.

Pendant ce temps, il est comme toujours important d’installer les dernières mises à jour de sécurité dès qu’elles sont disponibles car les escrocs ne tarderont pas à exploiter ces vulnérabilités : le code d’exemple a déjà été publié.

Mise à jour : Microsoft a publié une note disant qu’il y avait un problème de compatibilité entre le dernier patch publié et « un petit nombre de logiciels anti-virus. » Pour éviter cela, Microsoft mentionne le fait qu’il offre seulement les mises à jour de sécurité Windows publiées le 3 janvier 2018, sur les périphériques exécutant un logiciel antivirus provenant de partenaires ayant confirmé leur compatibilité avec la mise à jour de sécurité du système d’exploitation Windows de janvier 2018. Les produits Kaspersky sont pleinement compatibles avec cette mise à jour

Lire l’intégralité de l’article sur https://www.kaspersky.fr/blog/faille-intel/9884/

Deux vulnérabilités graves découvertes dans le matériel d’Intel – #Meltdown #Spectre

Deux vulnérabilités graves ont été découvertes dans les puces Intel ; toutes deux pourraient permettre à des attaquants de mettre la main sur des informations sensibles d’applications en accédant à la mémoire centrale. La première vulnérabilité, Meltdown, peut supprimer la barrière entre les applications utilisateur et les parties sensibles du système d’exploitation. La seconde vulnérabilité que l’on trouve également dans les puces AMD et ARM, Spectre, peut tromper les applications vulnérables en les amenant à divulguer le contenu de leur mémoire.

…/…

Meltdown et Spectre sont des bogues de hardware et ils peuvent donc être assez difficiles à corriger. Des correctifs contre Meltdown ont été lancés pour Linux, Windows, et MacOS, mais on travaille encore sur le renforcement des applications pour les protéger contre Spectre. Vous pouvez trouver plus d’informations ici.

Pendant ce temps, il est comme toujours important d’installer les dernières mises à jour de sécurité dès qu’elles sont disponibles car les escrocs ne tarderont pas à exploiter ces vulnérabilités : le code d’exemple a déjà été publié.

Mise à jour : Microsoft a publié une note disant qu’il y avait un problème de compatibilité entre le dernier patch publié et « un petit nombre de logiciels anti-virus. » Pour éviter cela, Microsoft mentionne le fait qu’il offre seulement les mises à jour de sécurité Windows publiées le 3 janvier 2018, sur les périphériques exécutant un logiciel antivirus provenant de partenaires ayant confirmé leur compatibilité avec la mise à jour de sécurité du système d’exploitation Windows de janvier 2018. Les produits Kaspersky sont pleinement compatibles avec cette mise à jour

Lire l’intégralité de l’article sur https://www.kaspersky.fr/blog/faille-intel/9884/

Deux vulnérabilités graves découvertes dans le matériel d’Intel – #Meltdown #Spectre

Deux vulnérabilités graves ont été découvertes dans les puces Intel ; toutes deux pourraient permettre à des attaquants de mettre la main sur des informations sensibles d’applications en accédant à la mémoire centrale. La première vulnérabilité, Meltdown, peut supprimer la barrière entre les applications utilisateur et les parties sensibles du système d’exploitation. La seconde vulnérabilité que l’on trouve également dans les puces AMD et ARM, Spectre, peut tromper les applications vulnérables en les amenant à divulguer le contenu de leur mémoire.

…/…

Meltdown et Spectre sont des bogues de hardware et ils peuvent donc être assez difficiles à corriger. Des correctifs contre Meltdown ont été lancés pour Linux, Windows, et MacOS, mais on travaille encore sur le renforcement des applications pour les protéger contre Spectre. Vous pouvez trouver plus d’informations ici.

Pendant ce temps, il est comme toujours important d’installer les dernières mises à jour de sécurité dès qu’elles sont disponibles car les escrocs ne tarderont pas à exploiter ces vulnérabilités : le code d’exemple a déjà été publié.

Mise à jour : Microsoft a publié une note disant qu’il y avait un problème de compatibilité entre le dernier patch publié et « un petit nombre de logiciels anti-virus. » Pour éviter cela, Microsoft mentionne le fait qu’il offre seulement les mises à jour de sécurité Windows publiées le 3 janvier 2018, sur les périphériques exécutant un logiciel antivirus provenant de partenaires ayant confirmé leur compatibilité avec la mise à jour de sécurité du système d’exploitation Windows de janvier 2018. Les produits Kaspersky sont pleinement compatibles avec cette mise à jour

Lire l’intégralité de l’article sur https://www.kaspersky.fr/blog/faille-intel/9884/