Rendez-vous mensuel quasi-incontournable, la salve de mise à jour des versions de Windows encore supportées et des autres produits de Microsoft (Office, Skype, Edge…) est en ligne.
Pour Windows, le lot de failles MDS (Microarchitectural Data Sampling) est bien évidemment bouché, comme nous l'avons déjà expliqué.
Mais une surprise se cache dans le bulletin de la faille CVE-2019-0708 liée au Remote Desktop Services, anciennement Terminal Services. Elle est grave puisque, sans que l'utilisateur n'ait à faire la moindre action, un pirate peut exécuter du code arbitraire à distance.
La faille semble tellement importante que Microsoft a décidé de publier aussi un correctif pour Windows XP et Server 2003, alors que ces versions ne sont normalement plus supportées. Pour rappel, l'éditeur avait déjà dérogé à sa règle pour WannaCry(pt). Et c'est d'ailleurs pour éviter une nouvelle épidémie du genre qu'il a décidé de prendre les devants.
Windows 7 et Server 2008 ont également droit à des correctifs, par contre Windows 8 et 10 ne sont pas impactées. Microsoft affirme que les détails de la faille n'ont pas été rendus publics pour l'instant, et qu'aucune exploitation active n'a été détectée. Pour le moment.
Commentaires (19)
#1
un écho au film de Jarmusch ? " />
#2
WHAT YEAR IS IT?
#3
Et vista? non? Étrange" />….
#4
Si mes souvenirs sont bons, XP avait eu droit à un patch pour Spectre/Meltdown/Whatever. Ou bien je bats la campagne ? En tout cas j’ai vu passer quelque chose à l’époque, mais je vais pas rallumer la machine juste pour aller voir, donc si vous pouviez chercher à ma place…
#5
#6
Comme par hasard, je suis en train de me faire des isos pour les MAJ de XP et server 2003 32 et 64 bits " />
Comme c’est parti, dans 10 ans on aura toujours des patch pour XP " />
#7
#8
Sans rire, c’est assez surprenant qu’ils ne sortent pas (officiellement) un patch pour Vista. Pas que celui-ci soit encore très utilisé, même en comparaison de xp (qui tourne encore sur des systèmes embarqués) mais surtout que la base de code est exactement la même que celle de Windows server 2008, au point même que les mises à jour sont binairement identiques. Autrement dit, ce patch existe déjà, il n’est juste pas officiellement disponible pour Vista ! (officicieusement, oui, comme les autres patchs : voir ici ou là)
#9
Vista…. Cet OS de merde doit représenter à ce jour 0% du parc informatique planétaire, donc M$ va pas se casser le " /> à le maintenir !
#10
Et toujours rien pour le DOS 6.22
C’est scandaleux !!
#11
Les 2 précédents patches pour XP sortis après l’arrêt du support en 2014 étaient les KB4012598 et KB4012583.
Ils n’étaient pas liés à Meltdown et Spectre mais à d’autres failles qui là aussi aussi permettaient l’exécution de code à distance sans authentification préalable.
#12
Et Apocalypse 25
Merci de la précision. Je sais que j’avais bidouillé mes quelques XP restants pour leur faire croire qu’ils étaient des versions “embedded” pour lesquelles il y avait un support étendu, mais maintenant j’ai un peu perdu le fil.
" />
#13
#14
Ils ne peuvent pas tout simplement le tuer XP !? Ah un moment faut débrancher le mourant de son système de survie …
#15
On commence par toi ? " />
#16
L’exploit EsteemAudit sur Windows XP est-il corrigé par Microsoft ?
Sinon en 2017 enSilo a sortie un patch :https://pages.ensilo.com/download-the-patch-for-esteemaudit-exploit
#17
Je confirme c’est du trolling mais justifié…. " />
C’est le seul OS de M\( que j'ai eu le malheur d'acheter... 400\) + taxes la licence qui n’était plus installable au bout d’un moment (l’OS était tellement pourri que j’ai dû le réinstaller plusieurs fois), je l’ai encore en travers de la gorge " />
#18
#19
Rigole pas, je l’utilise encore avec Windows 3.1 pour un agriculteur dont le contrôle de température d’un éclosoir de poussins n’a jamais eu de version au delà de 6.22