Mises à jour sur la sécurité des produits

{{searchText ? ' for "' : ''}}{{searchText}}{{searchText ? '"' : ''}}

DejaBlue

13 septembre, 2019

CONTEXTE

Le 13 août 2019, Microsoft a publié un ensemble de correctifs pour le protocole RDS (Remote Desktop Services) qui comprend deux vulnérabilités RCE (Remote Code Execution) critiques, soit CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 et CVE-2019-1226. Comme la vulnérabilité « BlueKeep   précédemment corrigée (CVE-2019-0708), ces deux vulnérabilités servent aussi à la création de vers, ce qui signifie que tout futur logiciel malveillant qui exploitera ces vulnérabilités pourrait se propager d’un ordinateur vulnérable à un autre sans aucune interaction de la part de l’utilisateur.

Les versions de Windows concernées sont Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8,1, Windows Server 2012 R2 et toutes les versions prises en charge de Windows 10, y compris les versions serveur.

Windows XP2003, Windows Server et Windows Server 2008 ne sont pas concernés pas plus que le protocole RDP (Remote Desktop Protocol) lui-même.

RÉPONSE

Cepheid a validé l’installation des correctifs Microsoft suivants pour ses GeneXpert systèmes et, le cas échéant, a élaboré des instructions spécifiques concernant ces systèmes à l’intention des clients. Pour obtenir des renseignements détaillés sur chaque produit de Cepheid, veuillez consulter la liste des produits ci-dessous.

Si vous avez des questions, veuillez communiquer avec l’équipe de soutien technique de Cepheid dans votre localité ou envoyer un courriel à productsecurity@cepheid.com.

Version du logiciel Emplacement du correctif Étapes supplémentaires
GeneXpert Dx

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installez le correctif pour protéger votre système d’exploitation et cliquez sur Redémarrer l’ordinateur
Xpertise G1

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installez le correctif pour protéger votre système d’exploitation et cliquez sur Redémarrer l’ordinateur
Xpertise G2

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installez le correctif pour protéger votre système d’exploitation et cliquez sur Redémarrer l’ordinateur
GeneXpert Xpress

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installez le correctif pour protéger votre système d’exploitation et cliquez sur Redémarrer l’ordinateur
Cepheid Link

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installez le correctif pour protéger votre système d’exploitation et cliquez sur Redémarrer l’ordinateur
XpertCheck

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installez le correctif pour protéger votre système d’exploitation et cliquez sur Redémarrer l’ordinateur

Vulnérabilité du protocole RDP (Remote Desktop Protocol) CVE-2019-0708 (BlueKeep)

Mise à jour le 25 juillet 2019

CONTEXTE

Le 15 mai 2019, Microsoft a publié un correctif visant une vulnérabilité critique, soit RCE (Remote Code Execution, CVE-2019-0708), dans le protocole RDS (Remote Desktop Services). CVE-2019-0708 est une vulnérabilité et non un virus. Cette vulnérabilité peut être exploitée à distance sans authentification sur les systèmes qui font appel au protocole RDS dans le cadre des systèmes d’exploitation Windows XP et Windows 7.

RÉPONSE

Cepheid a validé l’installation du correctif Microsoft visant la vulnérabilité CVE-2019-0708 et, le cas échéant, a élaboré des instructions spécifiques concernant ces systèmes à l’intention des clients. Pour obtenir des renseignements détaillés sur chaque produit de Cepheid, veuillez consulter la liste des produits ci-dessous.

Si vous avez des questions, veuillez communiquer avec l’équipe de soutien technique de Cepheid dans votre localité ou envoyer un courriel à productsecurity@cepheid.com.

Gamme de produits Emplacement du correctif Étapes supplémentaires
Dx SW

Win XP : https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Redémarrez l'ordinateur après l'installation
Xpertise SW - G1 Win XP : https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Redémarrez l'ordinateur après l'installation
Xpertise SW - G2 Win XP : https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Redémarrez l'ordinateur après l'installation
Xpress Win XP : https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Redémarrez l'ordinateur après l'installation
ONCore Win XP : https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Redémarrez l'ordinateur après l'installation
Cepheid Link Win XP : https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Redémarrez l'ordinateur après l'installation
XpertCheck Win XP : https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Redémarrez l'ordinateur après l'installation

Mis à jour le 13 juin 2019

RÉPONSE

Cepheid est au courant de cette vulnérabilité qui a été identifiée; Cepheid surveille actuellement les développements s'y afférents. Cepheid n’a reçu aucun rapport de ces vulnérabilités affectant l’utilisation clinique de nos produits et est en train d’évaluer l’impact potentiel de la vulnérabilité sur ses produits.

Cepheid n’a pas encore confirmé la compatibilité de ses GeneXpert systèmes avec les correctifs qui atténuent les dommages causés par la vulnérabilité CVE-2019-0708. Le processus d’essais de compatibilité est en cours et nous prévoyons terminer ce processus dans les prochaines semaines.

Si vous souhaitez en être avisé une fois les tests de compatibilité terminés, veuillez communiquer avec votre équipe de soutien technique Cepheid locale ou par courriel à productsecurity@cepheid.com

Powered by Translations.com GlobalLink Web SoftwarePowered by GlobalLink Web