Microsoft a corrigé une grosse faille dans son Windows Defender

Le 06 avril 2018 à 09h28
1 min
Logiciel
Logiciel
La protection contre les malwares était victime d'une vulnérabilité provenant d'un choix pas très heureux de l'éditeur.
Découverte par le chercheur Halvar Falke de chez Google (Project Zero), elle se situe dans le code open source d'Unrar, récupéré et modifié par Microsoft. Des variables signées sont devenus non signées, autorisant sous certaines conditions un dépassement de mémoire tampon. Avec à la clé l'exécution d'un code arbitraire.
La faille (CVE-2018-0986) était d'autant plus critique qu'elle était exploitable à distance. Remontée à Microsoft le 1er mars, elle a été corrigée mardi dans une mise à jour distribuée via Windows Update. Dans Paramètres/Mise à jour et sécurité/Windows Defender, il faut vérifier que la version du moteur est bien la 1.1.14700.5. Toutes les versions de Windows depuis 7 SP1 sont concernées.
Le 06 avril 2018 à 09h28
Commentaires (5)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 06/04/2018 à 09h26
Des variables signées sont devenus non signées, autorisant sous certaines conditions un dépassement de mémoire tampon.
" /> du grand art !
Le 06/04/2018 à 12h48
Je trouve ça assez ironique qu’un machin appelé “Defender” comporte lui-même des failles (ou en ajoute)
" />
Le 06/04/2018 à 12h54
Le 06/04/2018 à 13h07
Le 06/04/2018 à 20h16