{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/08/27/des-vulnerabilites-critiques-affectant-les-services-de-bureau-a-distance-microsoft-forum-marocain-serveur-dimpression/","llm_html_url":"https://tutos-gameserver.fr/2019/08/27/des-vulnerabilites-critiques-affectant-les-services-de-bureau-a-distance-microsoft-forum-marocain-serveur-dimpression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/08/27/des-vulnerabilites-critiques-affectant-les-services-de-bureau-a-distance-microsoft-forum-marocain-serveur-dimpression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Des vulnérabilités critiques affectant les services de bureau à distance Microsoft &#8211; Forum marocain\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-08-27T17:00:37+00:00","modified_at":"2019-08-27T17:00:37+00:00","word_count":694,"reading_time_seconds":209,"summary":"Salam arlaykoum Tout est dans le titre et pour plus d&#39;infos voir sur Ces vulnérabilités critiques permettent l&#39;exécution de code arbitraire à distance. Ils permettent à un attaquant non authentifié d’exécuter du code à distance sur des services de bureau à distance. Le fonctionnement est possible lorsqu&#39;il se connecte au système cible à l&#39;aide du [&hellip;]","summary_points":["Salam arlaykoum \nTout est dans le titre et pour plus d&#39;infos voir sur \n\nCes vulnérabilités critiques permettent l&#39;exécution de code arbitraire à distance.","Ils permettent à un attaquant non authentifié d’exécuter du code à distance sur des services de bureau à distance.","Le fonctionnement est possible lorsqu&#39;il se connecte au système cible à l&#39;aide du protocole RDP (Remote Desktop Protocol) et envoie des requêtes spécialement conçues.","Ces vulnérabilités sont dans la pré-authentification et ne nécessitent aucune interaction de la part d&#39;un utilisateur."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"330c37b238d185d2b596e33171351f70","plain_text":"Salam arlaykoum \nTout est dans le titre et pour plus d&#39;infos voir sur \n\nCes vulnérabilités critiques permettent l&#39;exécution de code arbitraire à distance.\nIls permettent à un attaquant non authentifié d’exécuter du code à distance sur des services de bureau à distance. \nLe fonctionnement est possible lorsqu&#39;il se connecte au système cible à l&#39;aide du protocole RDP (Remote Desktop Protocol) et envoie des requêtes spécialement conçues.\nCes vulnérabilités sont dans la pré-authentification et ne nécessitent aucune interaction de la part d&#39;un utilisateur. \nUn attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sur le système cible. \nUn attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec tous les droits.\nCes mises à jour corrigent ces vulnérabilités en modifiant la manière dont les services de bureau à distance traitent les demandes de connexion.\nSelon Microsoft, ces vulnérabilités concernent Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, Windows 2016, Windows Server 2019, Windows 7 Sp1, Windows 8.1, Windows RT 8.1 et toutes les versions. pris en charge Windows 10.\nFix 1\nFix 2\nFix 3\nFix 4\nFix 5\nFix 6\nFix 7\nSi vous n&#39;utilisez pas cette fonctionnalité, la meilleure chose à faire est de la désactiver.\nÀ savoir, RDP (port par défaut 3389) est couramment utilisé dans le monde des affaires pour accéder aux bureaux distants.\nLe problème avec RDP est son taux d’adoption qui en fait une cible privilégiée pour les pirates. \nUne partie de ces attaques vise une vulnérabilité de sécurité identifiée et il est très difficile de se protéger contre elles. \nLa meilleure politique consiste à mettre à jour régulièrement votre système d&#39;exploitation, en faisant appel à l&#39;éditeur pour corriger les failles avant qu&#39;elles ne soient exploitées contre vous. \nDe toute façon, l&#39;éditeur pourra auditer et corriger le code, car RDP n&#39;est pas un logiciel libre à code ouvert.\nMais il y en a mesures préventives qui peut être mis en place, pour limiter les attaques par la force brute.\n(Les exemples suivants sont basés sur Windows Server 2012 R2.)\nLe système d&#39;exploitation Windows Server 2012 R2 a un compte invité par défaut. \nJe ne suis pas sûr de l&#39;utilité réelle de ce compte. Il est donc important de le désactiver pour empêcher quiconque d&#39;avoir un pied sur la machine pour tenter une escalade des privilèges.\nPour cela, allez à Gestion de l&#39;ordinateur (compmgmt.msc)&gt; Utilisateurs et groupes locaux&gt; Utilisateurs&gt; Invité (clic droit)&gt; Le compte est désactivé.\nPour réduire les chances de succès d’une attaque par force brute ou d’un dictionnaire, la première chose à faire est d’utiliser des mots de passe forts contenant tous les types de caractères: majuscules, minuscules, chiffres et signes de ponctuation.\nRéglages: Éditeur de stratégie de groupe local (gpedit.msc)&gt; Configuration de l&#39;ordinateur&gt; Paramètres Windows&gt; Paramètres de sécurité&gt; Stratégies de compte&gt; Stratégie de mot de passe.\nIl existe un accès à la durée de vie maximale d&#39;un mot de passe, à sa longueur minimale et à la capacité de répondre aux exigences de complexité ou non.\nVerrouiller temporairement un compte en cas d&#39;échec de l&#39;authentification\nLes tentatives de connexion à un compte d&#39;utilisateur doivent alerter le système pour empêcher la répétition de ces tests de mot de passe.\nÉditeur de stratégie de groupe local (gpedit.msc)&gt; Configuration de l&#39;ordinateur&gt; Paramètres Windows&gt; Paramètres de sécurité&gt; Stratégies de compte&gt; Stratégie de verrouillage de compte.\nNous avons ici accès au nombre de tentatives après lesquelles le compte est verrouillé, pour une durée à déterminer.\nIl y a autre chose à faire pour mieux sécuriser mais comme je suis occupé, je m&#39;arrête pour le moment\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Salam arlaykoum \nTout est dans le titre et pour plus d&#39;infos voir sur","Ces vulnérabilités critiques permettent l&#39;exécution de code arbitraire à distance.\nIls permettent à un attaquant non authentifié d’exécuter du code à distance sur des services de bureau à distance. \nLe fonctionnement est possible lorsqu&#39;il se connecte au système cible à l&#39;aide du protocole RDP (Remote Desktop Protocol) et envoie des requêtes spécialement conçues.\nCes vulnérabilités sont dans la pré-authentification et ne nécessitent aucune interaction de la part d&#39;un utilisateur. \nUn attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sur le système cible. \nUn attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec tous les droits.\nCes mises à jour corrigent ces vulnérabilités en modifiant la manière dont les services de bureau à distance traitent les demandes de connexion.\nSelon Microsoft, ces vulnérabilités concernent Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, Windows 2016, Windows Server 2019, Windows 7 Sp1, Windows 8.1, Windows RT 8.1 et toutes les versions. pris en charge Windows 10.\nFix 1\nFix 2\nFix 3\nFix 4\nFix 5\nFix 6\nFix 7\nSi vous n&#39;utilisez pas cette fonctionnalité, la meilleure chose à faire est de la désactiver.\nÀ savoir, RDP (port par défaut 3389) est couramment utilisé dans le monde des affaires pour accéder aux bureaux distants.\nLe problème avec RDP est son taux d’adoption qui en fait une cible privilégiée pour les pirates. \nUne partie de ces attaques vise une vulnérabilité de sécurité identifiée et il est très difficile de se protéger contre elles. \nLa meilleure politique consiste à mettre à jour régulièrement votre système d&#39;exploitation, en faisant appel à l&#39;éditeur pour corriger les failles avant qu&#39;elles ne soient exploitées contre vous. \nDe toute façon, l&#39;éditeur pourra auditer et corriger le code, car RDP n&#39;est pas un logiciel libre à code ouvert.\nMais il y en a mesures préventives qui peut être mis en place, pour limiter les attaques par la force brute.\n(Les exemples suivants sont basés sur Windows Server 2012 R2.)\nLe système d&#39;exploitation Windows Server 2012 R2 a un compte invité par défaut. \nJe ne suis pas sûr de l&#39;utilité réelle de ce compte. Il est donc important de le désactiver pour empêcher quiconque d&#39;avoir un pied sur la machine pour tenter une escalade des privilèges.\nPour cela, allez à Gestion de l&#39;ordinateur (compmgmt.msc)&gt; Utilisateurs et groupes locaux&gt; Utilisateurs&gt; Invité (clic droit)&gt; Le compte est désactivé.\nPour réduire les chances de succès d’une attaque par force brute ou d’un dictionnaire, la première chose à faire est d’utiliser des mots de passe forts contenant tous les types de caractères: majuscules, minuscules, chiffres et signes de ponctuation.\nRéglages: Éditeur de stratégie de groupe local (gpedit.msc)&gt; Configuration de l&#39;ordinateur&gt; Paramètres Windows&gt; Paramètres de sécurité&gt; Stratégies de compte&gt; Stratégie de mot de passe.\nIl existe un accès à la durée de vie maximale d&#39;un mot de passe, à sa longueur minimale et à la capacité de répondre aux exigences de complexité ou non.\nVerrouiller temporairement un compte en cas d&#39;échec de l&#39;authentification\nLes tentatives de connexion à un compte d&#39;utilisateur doivent alerter le système pour empêcher la répétition de ces tests de mot de passe.\nÉditeur de stratégie de groupe local (gpedit.msc)&gt; Configuration de l&#39;ordinateur&gt; Paramètres Windows&gt; Paramètres de sécurité&gt; Stratégies de compte&gt; Stratégie de verrouillage de compte.\nNous avons ici accès au nombre de tentatives après lesquelles le compte est verrouillé, pour une durée à déterminer.\nIl y a autre chose à faire pour mieux sécuriser mais comme je suis occupé, je m&#39;arrête pour le moment","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Salam arlaykoum \nTout est dans le titre et pour plus d&#39;infos voir sur","html":"<p>Salam arlaykoum \nTout est dans le titre et pour plus d&#039;infos voir sur</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Ces vulnérabilités critiques permettent l&#39;exécution de code arbitraire à distance.\nIls permettent à un attaquant non authentifié d’exécuter du code à distance sur des services de bureau à distance. \nLe fonctionnement est possible lorsqu&#39;il se connecte au système cible à l&#39;aide du protocole RDP (Remote Desktop Protocol) et envoie des requêtes spécialement conçues.\nCes vulnérabilités sont dans la pré-authentification et ne nécessitent aucune interaction de la part d&#39;un utilisateur. \nUn attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sur le système cible. \nUn attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec tous les droits.\nCes mises à jour corrigent ces vulnérabilités en modifiant la manière dont les services de bureau à distance traitent les demandes de connexion.\nSelon Microsoft, ces vulnérabilités concernent Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, Windows 2016, Windows Server 2019, Windows 7 Sp1, Windows 8.1, Windows RT 8.1 et toutes les versions. pris en charge Windows 10.\nFix 1\nFix 2\nFix 3\nFix 4\nFix 5\nFix 6\nFix 7\nSi vous n&#39;utilisez pas cette fonctionnalité, la meilleure chose à faire est de la désactiver.\nÀ savoir, RDP (port par défaut 3389) est couramment utilisé dans le monde des affaires pour accéder aux bureaux distants.\nLe problème avec RDP est son taux d’adoption qui en fait une cible privilégiée pour les pirates. \nUne partie de ces attaques vise une vulnérabilité de sécurité identifiée et il est très difficile de se protéger contre elles. \nLa meilleure politique consiste à mettre à jour régulièrement votre système d&#39;exploitation, en faisant appel à l&#39;éditeur pour corriger les failles avant qu&#39;elles ne soient exploitées contre vous. \nDe toute façon, l&#39;éditeur pourra auditer et corriger le code, car RDP n&#39;est pas un logiciel libre à code ouvert.\nMais il y en a mesures préventives qui peut être mis en place, pour limiter les attaques par la force brute.\n(Les exemples suivants sont basés sur Windows Server 2012 R2.)\nLe système d&#39;exploitation Windows Server 2012 R2 a un compte invité par défaut. \nJe ne suis pas sûr de l&#39;utilité réelle de ce compte. Il est donc important de le désactiver pour empêcher quiconque d&#39;avoir un pied sur la machine pour tenter une escalade des privilèges.\nPour cela, allez à Gestion de l&#39;ordinateur (compmgmt.msc)&gt; Utilisateurs et groupes locaux&gt; Utilisateurs&gt; Invité (clic droit)&gt; Le compte est désactivé.\nPour réduire les chances de succès d’une attaque par force brute ou d’un dictionnaire, la première chose à faire est d’utiliser des mots de passe forts contenant tous les types de caractères: majuscules, minuscules, chiffres et signes de ponctuation.\nRéglages: Éditeur de stratégie de groupe local (gpedit.msc)&gt; Configuration de l&#39;ordinateur&gt; Paramètres Windows&gt; Paramètres de sécurité&gt; Stratégies de compte&gt; Stratégie de mot de passe.\nIl existe un accès à la durée de vie maximale d&#39;un mot de passe, à sa longueur minimale et à la capacité de répondre aux exigences de complexité ou non.\nVerrouiller temporairement un compte en cas d&#39;échec de l&#39;authentification\nLes tentatives de connexion à un compte d&#39;utilisateur doivent alerter le système pour empêcher la répétition de ces tests de mot de passe.\nÉditeur de stratégie de groupe local (gpedit.msc)&gt; Configuration de l&#39;ordinateur&gt; Paramètres Windows&gt; Paramètres de sécurité&gt; Stratégies de compte&gt; Stratégie de verrouillage de compte.\nNous avons ici accès au nombre de tentatives après lesquelles le compte est verrouillé, pour une durée à déterminer.\nIl y a autre chose à faire pour mieux sécuriser mais comme je suis occupé, je m&#39;arrête pour le moment","html":"<p>Ces vulnérabilités critiques permettent l&#039;exécution de code arbitraire à distance.\nIls permettent à un attaquant non authentifié d’exécuter du code à distance sur des services de bureau à distance. \nLe fonctionnement est possible lorsqu&#039;il se connecte au système cible à l&#039;aide du protocole RDP (Remote Desktop Protocol) et envoie des requêtes spécialement conçues.\nCes vulnérabilités sont dans la pré-authentification et ne nécessitent aucune interaction de la part d&#039;un utilisateur. \nUn attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sur le système cible. \nUn attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec tous les droits.\nCes mises à jour corrigent ces vulnérabilités en modifiant la manière dont les services de bureau à distance traitent les demandes de connexion.\nSelon Microsoft, ces vulnérabilités concernent Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, Windows 2016, Windows Server 2019, Windows 7 Sp1, Windows 8.1, Windows RT 8.1 et toutes les versions. pris en charge Windows 10.\nFix 1\nFix 2\nFix 3\nFix 4\nFix 5\nFix 6\nFix 7\nSi vous n&#039;utilisez pas cette fonctionnalité, la meilleure chose à faire est de la désactiver.\nÀ savoir, RDP (port par défaut 3389) est couramment utilisé dans le monde des affaires pour accéder aux bureaux distants.\nLe problème avec RDP est son taux d’adoption qui en fait une cible privilégiée pour les pirates. \nUne partie de ces attaques vise une vulnérabilité de sécurité identifiée et il est très difficile de se protéger contre elles. \nLa meilleure politique consiste à mettre à jour régulièrement votre système d&#039;exploitation, en faisant appel à l&#039;éditeur pour corriger les failles avant qu&#039;elles ne soient exploitées contre vous. \nDe toute façon, l&#039;éditeur pourra auditer et corriger le code, car RDP n&#039;est pas un logiciel libre à code ouvert.\nMais il y en a mesures préventives qui peut être mis en place, pour limiter les attaques par la force brute.\n(Les exemples suivants sont basés sur Windows Server 2012 R2.)\nLe système d&#039;exploitation Windows Server 2012 R2 a un compte invité par défaut. \nJe ne suis pas sûr de l&#039;utilité réelle de ce compte. Il est donc important de le désactiver pour empêcher quiconque d&#039;avoir un pied sur la machine pour tenter une escalade des privilèges.\nPour cela, allez à Gestion de l&#039;ordinateur (compmgmt.msc)&gt; Utilisateurs et groupes locaux&gt; Utilisateurs&gt; Invité (clic droit)&gt; Le compte est désactivé.\nPour réduire les chances de succès d’une attaque par force brute ou d’un dictionnaire, la première chose à faire est d’utiliser des mots de passe forts contenant tous les types de caractères: majuscules, minuscules, chiffres et signes de ponctuation.\nRéglages: Éditeur de stratégie de groupe local (gpedit.msc)&gt; Configuration de l&#039;ordinateur&gt; Paramètres Windows&gt; Paramètres de sécurité&gt; Stratégies de compte&gt; Stratégie de mot de passe.\nIl existe un accès à la durée de vie maximale d&#039;un mot de passe, à sa longueur minimale et à la capacité de répondre aux exigences de complexité ou non.\nVerrouiller temporairement un compte en cas d&#039;échec de l&#039;authentification\nLes tentatives de connexion à un compte d&#039;utilisateur doivent alerter le système pour empêcher la répétition de ces tests de mot de passe.\nÉditeur de stratégie de groupe local (gpedit.msc)&gt; Configuration de l&#039;ordinateur&gt; Paramètres Windows&gt; Paramètres de sécurité&gt; Stratégies de compte&gt; Stratégie de verrouillage de compte.\nNous avons ici accès au nombre de tentatives après lesquelles le compte est verrouillé, pour une durée à déterminer.\nIl y a autre chose à faire pour mieux sécuriser mais comme je suis occupé, je m&#039;arrête pour le moment</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Salam arlaykoum \nTout est dans le titre et pour plus d&#39;infos voir sur"},{"id":"text-2","heading":"Text","content":"Ces vulnérabilités critiques permettent l&#39;exécution de code arbitraire à distance.\nIls permettent à un attaquant non authentifié d’exécuter du code à distance sur des services de bureau à distance. \nLe fonctionnement est possible lorsqu&#39;il se connecte au système cible à l&#39;aide du protocole RDP (Remote Desktop Protocol) et envoie des requêtes spécialement conçues.\nCes vulnérabilités sont dans la pré-authentification et ne nécessitent aucune interaction de la part d&#39;un utilisateur. \nUn attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sur le système cible. \nUn attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec tous les droits.\nCes mises à jour corrigent ces vulnérabilités en modifiant la manière dont les services de bureau à distance traitent les demandes de connexion.\nSelon Microsoft, ces vulnérabilités concernent Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, Windows 2016, Windows Server 2019, Windows 7 Sp1, Windows 8.1, Windows RT 8.1 et toutes les versions. pris en charge Windows 10.\nFix 1\nFix 2\nFix 3\nFix 4\nFix 5\nFix 6\nFix 7\nSi vous n&#39;utilisez pas cette fonctionnalité, la meilleure chose à faire est de la désactiver.\nÀ savoir, RDP (port par défaut 3389) est couramment utilisé dans le monde des affaires pour accéder aux bureaux distants.\nLe problème avec RDP est son taux d’adoption qui en fait une cible privilégiée pour les pirates. \nUne partie de ces attaques vise une vulnérabilité de sécurité identifiée et il est très difficile de se protéger contre elles. \nLa meilleure politique consiste à mettre à jour régulièrement votre système d&#39;exploitation, en faisant appel à l&#39;éditeur pour corriger les failles avant qu&#39;elles ne soient exploitées contre vous. \nDe toute façon, l&#39;éditeur pourra auditer et corriger le code, car RDP n&#39;est pas un logiciel libre à code ouvert.\nMais il y en a mesures préventives qui peut être mis en place, pour limiter les attaques par la force brute.\n(Les exemples suivants sont basés sur Windows Server 2012 R2.)\nLe système d&#39;exploitation Windows Server 2012 R2 a un compte invité par défaut. \nJe ne suis pas sûr de l&#39;utilité réelle de ce compte. Il est donc important de le désactiver pour empêcher quiconque d&#39;avoir un pied sur la machine pour tenter une escalade des privilèges.\nPour cela, allez à Gestion de l&#39;ordinateur (compmgmt.msc)&gt; Utilisateurs et groupes locaux&gt; Utilisateurs&gt; Invité (clic droit)&gt; Le compte est désactivé.\nPour réduire les chances de succès d’une attaque par force brute ou d’un dictionnaire, la première chose à faire est d’utiliser des mots de passe forts contenant tous les types de caractères: majuscules, minuscules, chiffres et signes de ponctuation.\nRéglages: Éditeur de stratégie de groupe local (gpedit.msc)&gt; Configuration de l&#39;ordinateur&gt; Paramètres Windows&gt; Paramètres de sécurité&gt; Stratégies de compte&gt; Stratégie de mot de passe.\nIl existe un accès à la durée de vie maximale d&#39;un mot de passe, à sa longueur minimale et à la capacité de répondre aux exigences de complexité ou non.\nVerrouiller temporairement un compte en cas d&#39;échec de l&#39;authentification\nLes tentatives de connexion à un compte d&#39;utilisateur doivent alerter le système pour empêcher la répétition de ces tests de mot de passe.\nÉditeur de stratégie de groupe local (gpedit.msc)&gt; Configuration de l&#39;ordinateur&gt; Paramètres Windows&gt; Paramètres de sécurité&gt; Stratégies de compte&gt; Stratégie de verrouillage de compte.\nNous avons ici accès au nombre de tentatives après lesquelles le compte est verrouillé, pour une durée à déterminer.\nIl y a autre chose à faire pour mieux sécuriser mais comme je suis occupé, je m&#39;arrête pour le moment"},{"id":"text-3","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/08/bladi-favicon-forum.png"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/08/27/des-vulnerabilites-critiques-affectant-les-services-de-bureau-a-distance-microsoft-forum-marocain-serveur-dimpression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/08/27/des-vulnerabilites-critiques-affectant-les-services-de-bureau-a-distance-microsoft-forum-marocain-serveur-dimpression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/08/27/des-vulnerabilites-critiques-affectant-les-services-de-bureau-a-distance-microsoft-forum-marocain-serveur-dimpression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}