Les Technologies de l’information souhaitent informer les responsables informatiques des unités qu’un avis de sécurité affectant les serveurs HP qui exploitent HPE Integrated Lights-Out (iLO) 3, 4 et 5 a été publié.
Ces vulnérabilités permettent à des systèmes malveillants de provoquer une exécution de code arbitraire à distance. Les informations confidentielles sont donc potentiellement à risque.
Le fabricant HP a publié des mises à jour de sécurité qui corrigent ces vulnérabilités :
Pour accéder aux correctifs, se référer au bulletin de sécurité de l'éditeur :
Veuillez noter que s’il ne vous est pas possible d’installer les mises à jour, vous pouvez :
Les détails concernant cette faille sont disponibles au lien suivant :
Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».
Les Technologies de l’information vous remercient de votre collaboration.
Les Technologies de l’information souhaitent informer les responsables informatiques qu’un avis de sécurité affectant la bibliothèque « libssh » (versions 0.6 et plus) des serveurs a été publié.
Cette faille majeure permet à des systèmes malveillants de contourner la politique de sécurité d’un serveur vulnérable, sans authentification, et d’y exploiter du code à distance.
L'éditeur a publié des mises à jour de sécurité qui corrigent ces vulnérabilités. Nous demandons à ceux qui utilisent ce logiciel d’installer les mises à jour publiées :
Les détails concernant cette vulnérabilité sont disponibles aux liens suivants :
Si vous disposez d’un logiciel libre ou commercial qui utilise la technologie « libssh », veuillez vous référer auprès de l’éditeur afin de vérifier la disponibilité des correctifs de sécurité ou des mises à jour.
Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».
Les Technologies de l’information vous remercient de votre collaboration.
Les Technologies de l’information souhaitent informer les responsables informatiques qu’un avis de sécurité affectant le module d'extension PHP jQuery (jQuery File Upload) versions 9.22.1 et antérieures a été publié.
Cette faille permet à des systèmes malveillants de téléverser, sans authentification, un fichier vers un serveur vulnérable et d’y exploiter du code à distance.
Cette vulnérabilité de sécurité peut être exploitée sur :
Veuillez noter que cette vulnérabilité peut être corrigée avec la version 9.22.1 du module d’extension PHP jQuery (jQuery-File-Upload).
Si vous disposez d’un logiciel libre ou commercial qui utilise le module d’extension PHP jQuery (jQuery-File-Upload), veuillez vous référer à l’éditeur afin de vérifier la disponibilité des correctifs de sécurité ou des mises à jour pour votre système.
Les détails concernant cette faille sont disponibles aux liens suivants :
Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».
Les Technologies de l’information vous remercient de votre collaboration.
Les Technologies de l’information souhaitent informer les responsables informatiques qu’un avis de sécurité affectant des équipements de stockage réseau (NAS) « Western digital My Cloud » a été publié.
Cette faille permet à un système malveillant d’obtenir les droits d’administration sur un système vulnérable, sans authentification.
Cette vulnérabilité peut être corrigée avec une mise à jour du micrologiciel :
Pour plus d’information au sujet de cette faille de sécurité, veuillez consulter les liens suivants :
Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».
Les Technologies de l’information vous remercient de votre collaboration.