Une vulnérabilité toujours présente
La conséquence de ce retard est qu’il n’existe pour l’heure aucun patch disponible pour corriger le bug de corruption de mémoire dans Windows affectant le trafic Server Message Block (SMB).
Connue de Microsoft depuis septembre 2016, la vulnérabilité est susceptible de faire planter Windows selon l’US-CERT. Excédé par le retard de Microsoft, le chercheur en sécurité qui a informé l’entreprise de la faille a publié un code exploit pour Windows 10 début février.
If i'm not rewarded in any way for the free work I'm doing for this multi-billion company, why should I tolerate them sitting on my bugs?
— Responder (@PythonResponder) 1 février 2017
Prévu pour décembre 2016, le patch correctif a finalement été retardé pour être intégré à d’autres correctifs pour SMB dans le Patch Tuesday de février. Il faudra donc attendre encore un peu avant que le problème ne soit réglé. Cependant, l’US-CERT ne considère pas la faille comme critique.
http://www.linformaticien.com/actuali ... e-de-derniere-minute.aspx
À l’occasion de la conférence RSA, le directeur juridique de Microsoft Brad Smith a publié une tribune reprenant les principaux éléments de sa conférence. Dans celle-ci, il appelle les gouvernements à mettre en place une « convention de Genève du cyberespace » afin de protéger les civils.
http://www.zdnet.fr/actualites/micros ... s-39848584.htm#xtor=RSS-1
Cette contribution était de : http://www.gratilog.net/xoops/newbb/viewtopic.php?forum=9&topic_id=14025&post_id=179650