Blog

Blog pour mars, 2019

Les Technologies de l’information souhaitent informer les responsables informatiques qui utilisent un système exploitant la technologie WordPress (versions 5.1.x et plus) qu’une mise à jour cumulative de sécurité est disponible.

Plusieurs failles sont corrigées par cette mise à jour.  Les correctifs ont été adaptés pour les versions antérieures de WordPress.  Les détails concernant les vulnérabilités  corrigées sont disponibles aux liens suivants :

Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».

Les Technologies de l’information vous remercient de votre collaboration.


(

Les Technologies de l’information souhaitent informer les responsables informatiques qui utilisent le logiciel client SSH PuTTY (versions antérieures à 0.71) qu’un avis de sécurité a été publié.

Des failles peuvent être exploitées sur un système vulnérable si le logiciel client PuTTY se connecte à un serveur SSH malicieux.

Veuillez noter qu’une mise à jour corrigeant plusieurs vulnérabilités est disponible.  Pour les détails concernant les failles corrigées, consulter le lien suivant :

Pour télécharger la version 0.71 du logiciel PuTTY, cliquer sur le lien ci-dessous :

Nous recommandons aux unités qui exploitent une version vulnérable du logiciel PuTTY de procéder à la mise à jour nécessaire.

Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».

Les Technologies de l’information vous remercient de votre collaboration.



()


Les Technologies de l’information souhaitent informer les responsables informatiques qui utilisent des ordinateurs exploitant le système d’exploitation Windows (7 et 10) et qui possèdent une carte graphique Intel qu’un avis de sécurité a été publié concernant les pilotes de périphériques « device driver ».

Les failles permettent à un attaquant d’escalader localement des privilèges de type « utilisateur » et ainsi compromettre l’intégrité et la confidentialité d’un système vulnérable.

Les versions des pilotes de périphériques ci-dessous corrigent les vulnérabilités :

  • 10.18.x.5059 (aka 15.33.x.5059)
  • 10.18.x.5057 (aka 15.36.x.5057)
  • 20.19.x.5063 (aka 15.40.x.5063)
  • 21.20.x.5064 (aka 15.45.x.5064)
  • 24.20.100.6373

Veuillez consulter le lien suivant pour le téléchargement des versions corrigées des pilotes affectés :  https://downloadcenter.intel.com/product/80939/Graphics-Drivers

Nous recommandons aux unités qui exploitent des systèmes vulnérables de procéder aux mises à jour nécessaires.

Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ». 

Les Technologies de l’information vous remercient de votre collaboration.



(


Les Technologies de l’information souhaitent informer les responsables informatiques qui utilisent un ordinateur non géré exploitant certains micrologiciels Intel qu’un avis de sécurité a été publié.

De nombreuses failles permettent à un acteur malveillant, ayant un accès physique ou un accès à distance autorisé, de prendre le contrôle du système vulnérable.  À noter qu’aucune de ces failles n’est exploitable à distance.

Les informations sur les micrologiciels affectés ainsi que les mises à jour sont disponibles dans le tableau ci-dessous :

Micrologiciel

Mise à jour

Intel® Rapid   Storage Technology enterprise (Intel® RSTe)

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00231.html

Intel® CSME

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00185.html

 

Intel® Server Platform Services

Intel® Trusted Execution Engine

Intel® Active Management Technology

Intel®   Firmware

  • Processeur 8e Génération Intel® Core™
  • Processeur 7e Génération Intel® Core™
  • Processeur Intel®  Pentium®  Silver J5005
  • Processeur Intel®  Pentium®  Silver N5000
  • Processeur Intel®  Celeron®  J4105
  • Processeur Intel®  Celeron®  J4005
  • Processeur Intel® Celeron®  N4100
  • Processeur Intel®  Celeron® N4000
  • Intel® Server Board
  • Intel® Server System
  • Intel® Compute Module

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00191.html

 

Nous recommandons aux unités qui utilisent ces micrologiciels de procéder à la mise à jour de leurs systèmes en se référant aux avis des manufacturiers des équipements affectés et selon la disponibilité des correctifs.

Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».

Les Technologies de l’information vous remercient de votre collaboration.


()