Blog

Blog pour décembre, 2017

Les Technologies de l’information souhaitent informer les responsables informatiques que la Fondation Apache a publié une mise à jour de sécurité pour le cadre applicatif (« framework ») Apache Struts. 

Les produits affectés sont :

  • Apache Struts 2.5  à Struts 2.5.14;
  • Apache CouchDB avant 1.7.0 et 2.x, avant 2.1.1.

La mise à jour à la version 2.5.14.1 d’Apache Struts corrige des vulnérabilités critiques dont l'une d'elles affecte le logiciel Apache CouchDB.  La faille de sécurité permet à un utilisateur de s’octroyer des droits d’administrateur et d’exécuter des scripts ou du code malicieux.

Les Technologies de l’information demandent aux utilisateurs de ce logiciel d’installer la mise à jour publiée.

Pour plus d’information au sujet de ces vulnérabilités, veuillez consulter les liens suivants :

Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».

Les Technologies de l’information vous remercient de votre collaboration.

 

En septembre dernier, les Technologies de l’information mettaient en garde les utilisateurs d’ordinateurs Apple à l’endroit de la mise à niveau MacOS High Sierra 10.13.  Malgré la mise en garde, il y a des utilisateurs qui ont installé la version de MacOs High Sierra 10.13 sur leurs postes.

Nous tenons à informer ces utilisateurs qu’une faille de sécurité affectait le système d’exploitation MacOS High Sierra 10.13. Cette vulnérabilité permet de se connecter au compte administrateur (« root ») d'un ordinateur opérant ce système d'exploitation. Un utilisateur malicieux, ayant un accès physique à l’ordinateur vulnérable, peut obtenir toutes les informations contenues dans l'ordinateur, exécuter du code de son choix, modifier les réglages et installer un logiciel (possiblement malicieux) à l'insu de l'utilisateur. La faille peut aussi être exploitée à distance, par la fonction d'écran partagé.

La compagnie Apple  a publié une mise à jour de sécurité qui corrige cette vulnérabilité. Les Technologies de l’information demandent aux utilisateurs de postes fonctionnant déjà sous le système d’exploitation MacOS High Sierra 10.13 d’installer cette mise à jour : https://support.apple.com/fr-ca/HT208315

Il est important de noter que le correctif désactive le compte d’administration sur le poste. Si ce compte est requis, il faut le réactiver et changer le mot de passe suite à l’application du correctif. Des instructions pour réactiver le compte d’administration sont disponibles à l’URL suivant : https://support.apple.com/fr-fr/HT204012.    De plus, suite à l’application du correctif, la compagnie Apple avise que les partages de fichiers peuvent être affectés.  Pour y remédier, les utilisateurs sont invités à consulter l’URL suivant : https://support.apple.com/fr-ca/HT208317. Enfin, pour éviter une exploitation du poste à distance par un autre compte, il est recommandé de désactiver la fonction d’écran partagé.

Nous tenons également à vous informer que la version de l’antivirus McAfee présente dans la logithèque est maintenant fonctionnelle et compatible avec cette version de MacOS. Vous pouvez dès maintenant procéder à la mise à niveau MacOs High Sierra 10.13 et au téléchargement de la dernière version de l’antivirus McAfee.

Pour plus d’informations au sujet de cette faille de sécurité, veuillez consulter les liens suivants :

Pour toutes questions concernant ce message, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».

Les Technologies de l’information vous remercient de votre collaboration.

 

Les Technologies de l’information souhaitent informer les responsables informatiques que la compagnie HP a publié un bulletin de sécurité avisant qu’une vulnérabilité de sécurité affecte plusieurs imprimantes et numériseurs de marque « HP ».

Cette faille de sécurité permet à un système malveillant de prendre le contrôle ou d’exécuter du code malicieux sur l’équipement vulnérable.

Les produits touchés par cette faille sont les suivants (Nom du produit; modèles) :

  • HP Color LaserJet Enterprise; M652, M653, M577, M552, M553;
  • HP Color LaserJet; M680;
  • HP Color LaserJet Managed; E65050, E65060;
  • HP LaserJet Enterprise 500 color; MFP; M575;
  • HP LaserJet Enterprise 500; MFP, M525;
  • HP LaserJet Enterprise 700 color; MFP, M775;
  • HP LaserJet Enterprise 800 color; MFP, M880, M855;
  • HP LaserJet Enterprise color flow MFP; M575;
  • HP LaserJet Enterprise flow; M830z, MFP, M525, M630, M631, M632, M632, M633;
  • HP LaserJet Enterprise; MFP M630, M631, M632, M633, M725, M806;
  • HP LaserJet Managed; E60055, E60065, E60075;
  • HP LaserJet Managed Flow MFP; E62555, E62565, E62575;
  • HP LaserJet Managed MFP; E62555, E62565;
  • HP OfficeJet Enterprise Color Flow MFP; X585;
  • HP OfficeJet Enterprise Color MFP; X585;
  • HP PageWide Enterprise Color MFP; 586, 765, 780, 785, X556;
  • HP PageWide Managed Color; E55650, E75160;
  • HP PageWide Managed Color Flow; MFP, 586, E77650, E77660, E77650;
  • HP ScanJet Enterprise Flow N9120 Doc Flatbed Scanner;
  • HP Digital Sender Flow 8500 fn2 Doc Capture Workstation.

Les Technologies de l’information demandent aux responsables d’unités qui utilisent des produits apparaissant dans la liste précédente, de tester et d’installer les versions de micrologiciels (« firmware ») corrigées, publiées par le manufacturier HP.

Pour plus d’information au sujet de cette vulnérabilité, veuillez consulter les liens suivants :

 

Pour toutes questions concernant ce message, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».

Les Technologies de l’information vous remercient de votre collaboration.

Les Technologies de l’information souhaitent informer les responsables informatiques des unités que plusieurs vulnérabilités affectent le logiciel SAMBA (versions antérieures à 3.6.0). Ces failles permettent, par malveillance, de compromettre un système utilisant ce logiciel et d'exploiter les fuites d’informations provenant du contenu de la mémoire qui est allouée dynamiquement.

Des mises à jour sous forme de rustines de codes (« patch/diff ») ont été publiées et corrigent ces failles : http://samba.org/samba/patches/.   À noter que les versions 4.7.3, 4.6.11 et 4.5.15 de SAMBA corrigent ces vulnérabilités. 

Les Technologies de l’information demandent aux utilisateurs du logiciel SAMBA (versions antérieures à 3.6.0) d’installer les mises à jour nécessaires.

Pour plus d’information au sujet de ces vulnérabilités, veuillez consulter les liens suivants :

Pour toutes questions concernant ce message, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».

Les Technologies de l’information vous remercient de votre collaboration.