Les Technologies de l’information souhaitent vous informer de la disponibilité des dernières mises à jour de sécurité (février 2021) qui corrigent de nouvelles failles de sécurité signalées dans certains produits Microsoft.
Veuillez vous référer au tableau ci-dessous pour connaitre tous les produits affectés ainsi que les correctifs proposés pour chacun.
Famille de produits | Gravité maximale | Impact maximal | Articles associés de la Base de connaissances et/ou pages web de support |
Windows 10 versions 20H2, 2004, 1909, 1809 et 1803 | Critique | Exécution de code à distance | Windows 10 version 2004 et Windows 10 version 20H2 : 4601319 Windows 10 version 1909 : 4601315 Windows 10 version 1809 : 4601345 Windows 10 version 1803 : 4601354 |
Logiciels Microsoft Office | Importante | Exécution de code à distance | Soutien technique de Microsoft : |
Logiciels Microsoft .NET | Critique | Exécution de code à distance | Soutien technique de Microsoft : 4601318, 4601050, 4601887, 4603004, 4602960, 4603005, 4602961, 4601354, 4601056, 4603003, 4602959, 4603002, 4602958, 4601051, 4601054 |
Microsoft Visual Studio | Importante | Exécution de code à distance | Informations détaillées sur les mises à jour de sécurité pour les logiciels Visual Studio dans le guide des mises à jour de sécurité : https://msrc.microsoft.com/update-guide |
Outils de développement | Importante | Exécution de code à distance | Informations détaillées sur les mises à jour de sécurité pour outils de développement dans le guide des mises à jour de sécurité : https://msrc.microsoft.com/update-guide |
Nous recommandons aux unités qui utilisent des postes de travail Windows non gérés par les TI de procéder au déploiement des mises à jour publiées.
Si vous avez besoin d’aide pour appliquer ces mises à jour, veuillez communiquer avec le Centre de services des TI par le formulaire d’aide.
Nous vous remercions de votre attention.
Les Technologies de l’information souhaitent vous informer qu’un avis de sécurité affectant des produits Apple a été publié. Les vulnérabilités permettent à un attaquant d’exécuter du code arbitraire et de compromettre l’intégrité et la confidentialité des données.
Les produits vulnérables sont les suivants :
La compagnie Apple a publié des correctifs de sécurité pour remédier à ces vulnérabilités. Pour plus d’information, veuillez consulter la page https://support.apple.com/fr-fr/HT212177.
Nous recommandons aux unités qui utilisent ces versions, sans le correctif de ces produits, de procéder au déploiement des mises à jour publiées.
Pour plus détails concernant ces vulnérabilités, veuillez consulter les liens suivants :
Si vous avez besoin d’aide pour appliquer ces mises à jour, veuillez communiquer avec le Centre de services des TI par le formulaire d’aide.
Nous vous remercions de votre attention.
Les Technologies de l’information souhaitent vous informer qu’un avis de sécurité a été publié concernant des vulnérabilités affectant certains produits Apple.
Les vulnérabilités permettent à un attaquant d’exécuter du code arbitraire et de compromettre l’intégrité et la confidentialité des données.
Les produits vulnérables sont les suivants :
La compagnie Apple a publié des correctifs de sécurité pour remédier à ces vulnérabilités. Pour plus d’information, veuillez consulter les liens suivants :
Nous recommandons aux unités qui utilisent une version vulnérable de ces produits de procéder au déploiement des mises à jour publiées.
Pour plus détails concernant ces vulnérabilités, veuillez consulter les liens suivants :
Si vous avez besoin d’aide pour appliquer ces mises à jour, veuillez communiquer avec le Centre de services par le formulaire d’aide des TI.
Nous vous remercions de votre attention.
Les Technologies de l’information souhaitent informer les responsables informatiques qu’un avis de sécurité a été publié concernant une vulnérabilité affectant l’utilitaire Sudo fonctionnant sous les systèmes d’exploitation Linux/Unix.
La vulnérabilité, classée critique, peut être exploitée par un attaquant lui permettant d’avoir un accès privilégié « root » (c.-à-d. le compte détenant le plus haut niveau de privilèges sur un système vulnérable), et ce à partir d’un compte non privilégié en utilisant la faille de dépassement de mémoire tampon (« buffer overflow »).
Les versions affectées sous Linux/Unix sont :
Nous recommandons aux unités de vérifier la disponibilité des versions corrigées chez leur fournisseur afin d’effectuer les essais, le déploiement et la mise à jour.
Pour plus d’information, veuillez consulter les liens suivants :
Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel, à l’adresse « securite@umontreal.ca ».
Nous vous remercions de votre collaboration.
Les Technologies de l’information souhaitent vous informer qu’un avis de sécurité a été publié concernant des vulnérabilités affectant plusieurs produits Apple.
Ces vulnérabilités peuvent permettre à un attaquant d’exécuter du code arbitraire et de compromettre l’intégrité et la confidentialité des données.
Les produits vulnérables sont les suivants :
La compagnie Apple a publié des correctifs de sécurité pour remédier à ces vulnérabilités. Pour plus d’information, veuillez consulter les liens suivants :
Nous recommandons aux unités qui utilisent une version vulnérable de ces produits de procéder au déploiement des mises à jour publiées.
Pour plus détails concernant ces vulnérabilités, veuillez consulter les liens suivants : CVE-2020-29611 , CVE-2020-29617 , CVE-2020-29618 , CVE-2020-29619 , CVE-2021-1782 , CVE-2021-1800 , CVE-2021-1870 , CVE-2021-1871
Si vous avez besoin d’aide pour appliquer ces mises à jour, veuillez communiquer avec le Centre de services par le formulaire d’aide des TI.
Nous vous remercions de votre attention.