Publicité en cours de chargement...
Chrome, Windows, iOS, sortez la boite de pansements !

Le 20 octobre, Google patchait notamment, la vulnérabilité CVE-2020-15999 activement exploitée, affectant la bibliothèque FreeType et permettant de réaliser une exécution de code arbitraire à distance [1]. Dans le correctif du 2 novembre, deux nouvelles vulnérabilités activement exploitées ont été corrigées, la CVE-2020-16009 affectant le composant V8, le moteur Javascript de Chrome / Chromium et permettant de réaliser une exécution de code arbitraire à distance, ainsi qu’une vulnérabilité propre à la version Android, permettant une évasion de sandbox, la CVE-2020-16010 [2].
Rebelote la semaine dernière donc, avec un nouveau patch publié le 11 pour deux nouvelles vulnérabilités activement exploitées et pour lesquels des POCs seraient déjà disponibles publiquement [3].
Et vous, votre éditeur de DPI vous impose d’utiliser Chrome avec combien de versions de retard ? Si certains éditeurs ont bien vendu leur produit il y a quelques années en vous disant que les applications Web c’était l’avenir, ne pouvant déjà pas suivre le rythme d’une mise à jour par mois chez Microsoft pour valider le bon fonctionnement de leur application, avec une mise à jour par semaine chez Google, ça devient impossible pour eux. Alors certains ont contourné le problème en compilant une version validée d’un navigateur Web et en recréant un « client lourd ». Loin d’être l’idéal ce qu’ils avaient vendu au départ, cette solution a au moins le mérite de ne pas imposer une stagnation dans une versions toute trouée du navigateur Web utilisé sur les postes du parc. Même si le danger est que le développement de l’application tombe vite dans l’obsolescence et que de problèmes d’incompatibilité avec un système d’exploitation maintenu surviennent dans un avenir plus ou moins proche, il est quand même rassurant de se dire que les utilisateurs ne surfent pas dans la mer agitée du Web avec des navigateurs en papier mâché. Même si au final, on ne peut plus vraiment parler d’une « application Web ».
Windows / Chrome, Mariage pas vraiment pour le meilleur...
La semaine dernière, a également été publié le « patch tuesday » de Microsoft. Parmi les vulnérabilités corrigées, on retrouve là aussi une zero day activement exploitée, la CVE-2020-17087 permettant une élévation de privilèges dans le noyau de Windows (toutes versions) [4]. Cette vulnérabilité a été découverte par l’équipe Project Zero de Google car utilisée en post exploitation avec la CVE-2020-15999 corrigée le 20 octobre dans Chrome.
Le ver est aussi dans la pomme…
Si vous avez des terminaux mobiles Apple dans votre parc, là aussi, il faudra faire appel à Urgo pour protéger les bobos, car deux vulnérabilités permettant de réaliser une exécution de code arbitraire, les CVE-2020-27930 et CVE-2020-27932 et la vulnérabilité CVE-2020-27950 permettant de porter atteinte à la confidentialité des données ont été corrigées le 5 novembre dernier [5]. Ces trois vulnérabilités sont elles aussi activement exploitées.
Bonne séance de collage de pansements.
[1] https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html
[2] https://twitter.com/benhawkes/status/1323374326150701057
https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop.html
[3] https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop_11.html
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-23/
[4] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17087
Avez-vous apprécié ce contenu ?
A lire également.

Les cyber-tuiles ont toutes été posées par cyber-temps sec
27 oct. 2025 - 22:19,
Tribune
-Chaque semaine, je me demande bien ce que je vais pouvoir raconter dans le billet de la semaine suivante… et il me suffit de jeter un œil sur l’actualité pour tomber sur des sujets en veux-tu en voilà qu’il est d’autant plus facile de relier à la cyber que les analogies sautent aux yeux comme une am...

Conformité au Programme CaRE D2
27 oct. 2025 - 17:00,
Communiqué
- GplexpertLe Programme CaRE, lancé en 2023, constitue une initiative majeure du Ministère de la Santé pour renforcer la cybersécurité et la résilience des établissements de santé. Dans ce cadre, le Domaine 2 (D2), consacré à la continuité et à la reprise d’activité, impose aux établissements de santé de nouve...

Horizon Santé 360 : des promesses concrètes de l’innovation en santé
27 oct. 2025 - 11:04,
Actualité
- Pauline Nicolas, DSIHAprès une matinée centrée sur la souveraineté et les perspectives stratégiques du groupe La Poste Santé & Autonomie et de ses expertises, l’après-midi d’Horizon Santé 360 a laissé place à la mise en pratique avec ateliers riches et inspirants où l’innovation a pu se déployer tout autant qu’être soum...
Traçabilité des DMI : votre établissement de santé n’est pas encore en conformité ?
20 oct. 2025 - 14:04,
Communiqué
- Computer EngineeringPas de panique ! Vous êtes encore nombreux à chercher des solutions dématérialisées pour répondre à l’évolution de la réglementation européenne concernant le suivi renforcé des Dispositifs Médicaux Implantables (DMI).
