Blog

Blog pour février, 2021

Les Technologies de l’information souhaitent vous informer de la disponibilité des dernières mises à jour de sécurité (février 2021) qui corrigent de nouvelles failles de sécurité signalées dans certains produits Microsoft.

Veuillez vous référer au tableau ci-dessous pour connaitre tous les produits affectés ainsi que les correctifs proposés pour chacun.

Famille de produits

Gravité maximale

Impact maximal

Articles associés de la Base de connaissances et/ou pages web de support

Windows 10

versions 20H2, 2004, 1909, 1809 et 1803

Critique

Exécution de code à distance

Windows 10 version 2004 et Windows 10 version 20H2 : 4601319

Windows 10 version 1909 : 4601315

Windows 10 version 1809 : 4601345

Windows 10 version 1803 : 4601354

Logiciels Microsoft Office

Importante

Exécution de code à distance

Soutien technique de Microsoft :

4493211, 4493222, 4493196, 4493192, 4493204

Logiciels Microsoft .NET

Critique

Exécution de code à distance

Soutien technique de Microsoft :

4601318, 4601050, 4601887, 4603004, 4602960, 4603005, 4602961, 4601354, 4601056, 4603003, 4602959, 4603002, 4602958, 4601051, 4601054

Microsoft Visual Studio

Importante

Exécution de code à distance

Informations détaillées sur les mises à jour de sécurité pour les logiciels Visual Studio dans le guide des mises à jour de sécurité : https://msrc.microsoft.com/update-guide

Outils de développement

Importante

Exécution de code à distance

Informations détaillées sur les mises à jour de sécurité pour outils de développement dans le guide des mises à jour de sécurité : https://msrc.microsoft.com/update-guide


Nous recommandons aux unités qui utilisent des postes de travail Windows non gérés par les TI de procéder au déploiement des mises à jour publiées.

Si vous avez besoin d’aide pour appliquer ces mises à jour, veuillez communiquer avec le Centre de services des TI par le formulaire d’aide.

Nous vous remercions de votre attention.


Les Technologies de l’information souhaitent vous informer qu’un avis de sécurité affectant des produits Apple a été publié.  Les vulnérabilités permettent à un attaquant d’exécuter du code arbitraire et de compromettre l’intégrité et la confidentialité des données.

Les produits vulnérables sont les suivants :

  • MacOs Big Sur versions antérieures à 11.2.1;
  • MacOs Catalina versions antérieures à 10.15.7 (Build 19H524);
  • MacOs Mojave versions antérieures à 10.14.6 (Build 18G8022).

La compagnie Apple a publié des correctifs de sécurité pour remédier à ces vulnérabilités.  Pour plus d’information, veuillez consulter la page https://support.apple.com/fr-fr/HT212177.

Nous recommandons aux unités qui utilisent ces versions, sans le correctif de ces produits, de procéder au déploiement des mises à jour publiées.

Pour plus détails concernant ces vulnérabilités, veuillez consulter les liens suivants :

Si vous avez besoin d’aide pour appliquer ces mises à jour, veuillez communiquer avec le Centre de services des TI par le formulaire d’aide.

Nous vous remercions de votre attention.

Les Technologies de l’information souhaitent vous informer qu’un avis de sécurité a été publié concernant des vulnérabilités affectant certains produits Apple.

Les vulnérabilités permettent à un attaquant d’exécuter du code arbitraire et de compromettre l’intégrité et la confidentialité des données.

Les produits vulnérables sont les suivants :

  • Safari versions antérieures à 14.0.3;
  • MacOS Big Sur versions antérieures à 11.2;
  • MacOS Catalina sans le correctif de sécurité 2021-001;
  • MacOS Mojave sans le correctif de sécurité 2021-001.

La compagnie Apple a publié des correctifs de sécurité pour remédier à ces vulnérabilités.  Pour plus d’information, veuillez consulter les liens suivants :

Nous recommandons aux unités qui utilisent une version vulnérable de ces produits de procéder au déploiement des mises à jour publiées.

Pour plus détails concernant ces vulnérabilités, veuillez consulter les liens suivants :

Si vous avez besoin d’aide pour appliquer ces mises à jour, veuillez communiquer avec le Centre de services par le formulaire d’aide des TI.

Nous vous remercions de votre attention.





Je suis piraté. Quoi faire maintenant?


Les Technologies de l’information souhaitent informer les responsables informatiques qu’un avis de sécurité a été publié concernant une vulnérabilité affectant l’utilitaire Sudo fonctionnant sous les systèmes d’exploitation Linux/Unix.

La vulnérabilité, classée critique, peut être exploitée par un attaquant lui permettant  d’avoir un accès privilégié « root » (c.-à-d. le compte détenant le plus haut niveau de privilèges sur un système vulnérable), et ce à partir d’un compte non privilégié en utilisant la faille de dépassement de mémoire tampon (« buffer overflow »).

Les versions affectées sous Linux/Unix sont :

  • Sudo 1.8.2 à 1.8.31p2
  • Sudo 1.9.0 à 9.5p1

Nous recommandons aux unités de vérifier la disponibilité des versions corrigées chez leur fournisseur afin d’effectuer les essais, le déploiement et la mise à jour.

Pour plus d’information, veuillez consulter les liens suivants :

Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel, à l’adresse « securite@umontreal.ca  ».

Nous vous remercions de votre collaboration.


Les Technologies de l’information souhaitent vous informer qu’un avis de sécurité a été publié concernant des vulnérabilités affectant plusieurs produits Apple.

Ces vulnérabilités peuvent permettre à un attaquant d’exécuter du code arbitraire et de compromettre l’intégrité et la confidentialité des données.

Les produits vulnérables sont les suivants :

  • iOS versions antérieures à 14.4
  • iPadOS versions antérieures à 14.4
  • iCloud pour Windows versions antérieures à 12.0
  • tvOS versions antérieures à 14.4
  • watchOS versions antérieures à 7.3
  • Xcode versions antérieures à 12.4

La compagnie Apple a publié des correctifs de sécurité pour remédier à ces vulnérabilités.  Pour plus d’information, veuillez consulter les liens suivants :

Nous recommandons aux unités qui utilisent une version vulnérable de ces produits de procéder au déploiement des mises à jour publiées.

Pour plus détails concernant ces vulnérabilités, veuillez consulter les liens suivants :  CVE-2020-29611 , CVE-2020-29617 , CVE-2020-29618 , CVE-2020-29619 , CVE-2021-1782 , CVE-2021-1800 , CVE-2021-1870 , CVE-2021-1871

Si vous avez besoin d’aide pour appliquer ces mises à jour, veuillez communiquer avec le Centre de services par le formulaire d’aide des TI.

Nous vous remercions de votre attention.