Il ne fallait pas mégoter. Dell a déployé un patch de sécurité destiné à combler une faille critique découverte dans un logiciel de mise à jour utilisé par la marque. Ce patch (DSA-2021-088) concerne en tout 380 modèles d’ordinateurs lancés par le constructeur texan depuis 2009.
Parmi les appareils impactés, certaines des machines les plus populaires de Dell, comme les derniers XPS 13 et 15, ou encore les PC portables gaming G3, G5 et G7. Au-delà de ces 380 modèles, la liste dressée par Dell recense 200 ordinateurs supplémentaires qui, eux, ne seront pas mis à jour : la firme considère en effet qu’ils ne sont plus en état de marche.
Une faille qui n’est, heureusement, pas présente par défaut
Comme le précise The Verge, la faille colmatée par Dell au travers de ce correctif a été découverte par les chercheurs de SentinelLabs dans l’utilitaire de mise à jour du firmware utilisé à la fois par Dell et sa filiale Alienware. Elle pouvait permettre à des hackers de prendre le contrôle complet du kernel de Windows sur les machines concernées.
Dell et SentinelLabs indiquent toutefois n’avoir trouvé aucune preuve que cette faille ait déjà été exploitée, et ce en dépit de son ancienneté. Autre élément important, Dell explique que la vulnérabilité n’est pas présente par défaut sur les modèles concernés : elle ne serait ajoutée que lorsque l’utilisateur souhaite manuellement mettre à jour le firmware.
Cela dit, et même si vous n’avez aucun souvenir d’avoir fait cette manipulation, installer la mise à jour de sécurité déployée par Dell est clairement le mieux à faire si vous êtes l’heureux propriétaire d’un des appareils impactés.
Pour aller plus loin
Comment sécuriser votre smartphone, votre tablette ou votre PC ? Le guide ultime !
Des invités passionnants et des sujets palpitants ! Notre émission UNLOCK est à retrouver un jeudi sur deux en direct, de 17 à 19h sur Twitch. Pensez aussi aux rediffusions sur YouTube !
Ok merci
Salut, normalement, il suffit de lancer le SupportAssist en tapant dans la barre de recherche Windows.
[…] Our Reference […]
Merci pour l'info même s'il va falloir se cogner la doc pour savoir quoi faire / comment mettre à jour.
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix