ActualitéSécurité

Bulletin d’actualité du CERT-FR – 20/09/2021

Bulletin d’actualité du 20/09/2021

Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR !

Durant la période du 13 septembre au 19 septembre 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a publié un total de 22 bulletins d’alertes de vulnérabilités.

Jour zéro pour Google Chrome

Ce n’est pas moins de deux vulnérabilités de type « Zero-Day » qu’ont été mise au jour par Google pour son navigateur Google Chrome. De plus, l’éditeur indique que des codes d’exploitations sont disponibles pour exploiter ces failles. La mise à jour du navigateur est bien sûr vivement recommandée.

Un pépin dans la pomme

Apple a fait la correction de deux failles affectant les produits suivants :

  • macOS
  • iOS
  • iPadOS
  • watchOS
  • Safari

Une permet une exécution de code arbitraire non identifiée via un document PDF malveillant et la seconde est via un contenu malicieux. De plus, l’éditeur informe que les failles sont massivement exploitées.

L’ensemble des alertes de la semaine n°37

Durant la même période, les publications suivantes ont été mises à jour :

À propos de CERT-FR

Le CERT-FR (« Computer Emergency Response Team ») est une des composantes curatives complémentaires des actions préventives assurées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

En tant que CERT national, il est le point de contact international privilégié pour tout incident de nature cyber touchant la France. Il assure une permanence de ses activités 24h/24, 7j/7.

Ses principales missions peuvent se décliner ainsi :

  • Détecter les vulnérabilités des systèmes, au travers notamment d’une veille technologique ;
  • Piloter la résolution des incidents, si besoin avec le réseau mondial des CERT ;
  • Aider à la mise en place de moyens permettant de se prémunir contre de futurs incidents ;
  • Organiser la mise en place d’un réseau de confiance.

Vous pouvez retrouver l’intégralité de nos précédents articles publiés ces dernières semaines  sur les bulletins d’alertes du CERT-FR via ce lien. Vous souhaitez en savoir plus également sur le score de vulnérabilité CVSSv3 ? Ça tombe bien, un article vous explique ce qu’il faut savoir dessus.

Puisque vous êtes encore là...

...Si cet article vous a aidé ou informé, laissez-moi vous demander une petite faveur. Nombreux d'entre vous utilise AdBlock sur tech2tech. Alors n'hésitez pas à désactiver AdBlock sur ce site ou bien à faire un don pour m'aider à couvrir les frais autour du site.

Si chacun de ceux qui ont lu et apprécié cet article participe, le futur de tech2tech ne pourra être que meilleur. Merci à vous !.

FAIRE UN DON
Source
CERTFR-2021-ACT-041

Kevin ENGEL

Administrateur Système et Réseau de formation dont cinq années au service de nombreux clients de tout type au sein d'une SSII en tant que technicien de support. De 2020 à 2021, j'ai fait la création d'une autoentreprise, qui n'a pas eu de suite favorable. Actuellement, je suis responsable support technique au sein d'une entreprise prestataire de services informatique (modèle MSP).J'apprécie également partager mes connaissances ainsi que porter assistance quand je le peux sur des problématiques techniques, mais aussi apprendre de nouvelles choses au quotidien.

Articles similaires

Bouton retour en haut de la page