Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Windows 10 doit être mis à jour : un correctif pour deux failles exploitées est disponible

Microsoft a publié mi-avril une nouvelle série de correctifs pour ses logiciels. Parmi eux, des patchs qui rebouchent deux failles de sécurité qui étaient exploitées, mais à petite échelle.

Incident terminé pour deux vulnérabilités dans Windows dont il s'est avéré qu'elles étaient exploitées par des tiers malveillantsMicrosoft annonce les avoir résolues le 14 avril à l'occasion de son traditionnel « patch tuesday » : c'est en effet chaque deuxième mardi du mois que le géant des logiciels publie les correctifs de ses nombreux produits, sauf circonstances exceptionnelles.

En l'occurrence, les deux vulnérabilités repérées il y a quelques semaines n'étaient pas d'une gravité telle qu'il aurait fallu les traiter beaucoup plus vite. Certes, l'éditeur a eu vent d'attaques, mais elles ont été qualifiées de « ciblées » et « limitées ». En outre, des solutions provisoires pour atténuer la menace étaient proposées (même si elles peuvent être un peu techniques à utiliser et avoir des effets indésirables).

Des patchs pour Windows 7, 8.1 et 10

Pour récupérer ces patchs ainsi que tous les autres qui correspondent aux logiciels que vous utilisez, c'est toujours sur le service de Windows Update qu'il faut se rendre. À l'issue du téléchargement des mises à jour et de leur installation, il vous faudra possiblement redémarrer l'ordinateur pour finaliser le processus. Notez que la correction des deux failles concerne Windows 10, mais aussi Windows 7 et Windows 8.1.

À l'origine de l'incident se trouvait  la bibliothèque Windows Adobe Type Manager. Il s'est avéré qu'elle traitait incorrectement une police multimaître spéciale (format PostScript Type 1 d’Adobe), laissant ainsi à un tiers malveillant une ouverture pour procéder à une attaque à distance. Son emploi n'était toutefois pas aisé, car elle nécessitait de pousser la victime à réaliser certaines actions préalables.