{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2020/04/26/decouvrez-hierarchisez-et-corrigez-automatiquement-la-vulnerabilite-dexecution-de-code-a-distance-de-la-bibliotheque-adobe-type-manager-de-windows-adv200006-a-laide-de-qualys-vmdr-bie/","llm_html_url":"https://tutos-gameserver.fr/2020/04/26/decouvrez-hierarchisez-et-corrigez-automatiquement-la-vulnerabilite-dexecution-de-code-a-distance-de-la-bibliotheque-adobe-type-manager-de-windows-adv200006-a-laide-de-qualys-vmdr-bie/llm","llm_json_url":"https://tutos-gameserver.fr/2020/04/26/decouvrez-hierarchisez-et-corrigez-automatiquement-la-vulnerabilite-dexecution-de-code-a-distance-de-la-bibliotheque-adobe-type-manager-de-windows-adv200006-a-laide-de-qualys-vmdr-bie/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Découvrez, hiérarchisez et corrigez automatiquement la vulnérabilité d&#39;exécution de code à distance de la bibliothèque Adobe Type Manager de Windows (ADV200006) à l&#39;aide de Qualys VMDR\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2020-04-26T15:07:29+00:00","modified_at":"2020-04-26T15:07:29+00:00","word_count":1350,"reading_time_seconds":405,"summary":"Le 23 mars, Microsoft a publié l&#39;avis Zero Day ADV200006 pour corriger deux vulnérabilités critiques d&#39;exécution de code à distance dans la bibliothèque Adobe Type Manager qui affectent plusieurs versions de Windows et Windows Server. Les vulnérabilités existent dans la façon dont Windows analyse Type ouvert polices. Par exemple, un attaquant pourrait convaincre un utilisateur [&hellip;]","summary_points":["Le 23 mars, Microsoft a publié l&#39;avis Zero Day ADV200006 pour corriger deux vulnérabilités critiques d&#39;exécution de code à distance dans la bibliothèque Adobe Type Manager qui affectent plusieurs versions de Windows et Windows Server.","Les vulnérabilités existent dans la façon dont Windows analyse Type ouvert polices.","Par exemple, un attaquant pourrait convaincre un utilisateur d&#39;ouvrir un document spécialement conçu ou de le visualiser dans le volet Aperçu de Windows.","Le volet Aperçu de Windows est utilisé par l&#39;application de gestion de fichiers de l&#39;Explorateur Windows (appelé Explorateur de fichiers dans Windows 10) pour prévisualiser les images, les vidéos et d&#39;autres contenus."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"5e8efd90efc4d2b3c10193841f32017d","plain_text":"Le 23 mars, Microsoft a publié l&#39;avis Zero Day ADV200006 pour corriger deux vulnérabilités critiques d&#39;exécution de code à distance dans la bibliothèque Adobe Type Manager qui affectent plusieurs versions de Windows et Windows Server.\nLes vulnérabilités existent dans la façon dont Windows analyse Type ouvert polices. Par exemple, un attaquant pourrait convaincre un utilisateur d&#39;ouvrir un document spécialement conçu ou de le visualiser dans le volet Aperçu de Windows. Le volet Aperçu de Windows est utilisé par l&#39;application de gestion de fichiers de l&#39;Explorateur Windows (appelé Explorateur de fichiers dans Windows 10) pour prévisualiser les images, les vidéos et d&#39;autres contenus. Une exploitation réussie obligerait un attaquant à convaincre un utilisateur d&#39;ouvrir un document malveillant ou de visiter une page malveillante exploitant le WebClient service qui écoute normalement WebDAV partages de fichiers.\nQualys a publié un article de blog plus tôt sur la façon d&#39;identifier l&#39;ADV200006 dans votre environnement:Microsoft a publié un avis hors bande &#8211; Vulnérabilité d&#39;exécution de code à distance dans la bibliothèque Adobe Type Manager de Windows (ADV200006)\nNous décrivons ici comment le résoudre avec Qualys VMDR®.\nIdentifier les actifs, Découvrir, Prioriser et corriger à l&#39;aide de Qualys VMDR®\nQualys VMDR, gestion, détection et réponse des vulnérabilités tout-en-un permet:  \n\nIdentification des hôtes connus et inconnus exécutant des systèmes Windows vulnérables avec Adobe Type Manager Library\nAutomunedétection tique de vulnérabilités et erreurs de configuration    pour les systèmes Windows\nPrioritization des menaces en fonction du risque \nIntégré pièce  déploiement \n\njedentification de Windows Aensembles avec Bibliothèque Adobe Type Manager ou service WebClient en cours d&#39;exécution\nLa première étape dans la gestion des vulnérabilités et la réduction des risques est identification des actifs. VMDR permet  facile  identification de    les fenêtres hôtes avec Bibliothèque Adobe Type Manager ou service WebClient en cours d&#39;exécution &#8211; \noperatingSystem.category1: `Windows` \n\n\nVous pouvez en outre identifier les systèmes qui exécutent le service «WebClient» à l&#39;aide d&#39;une simple requête:\noperatingSystem.category1: `Windows` et services.name:` ​​WebClient` \n\n\nUne fois les hôtes identifiés, ils peuvent être regroupés  ensemble avec un &quot;tag dynamique&quot;, disons &#8211; ADV20006. Cela permet de regrouper automatiquement les hôtes Windows existants ADV200006 ainsi que tout nouvel hôte tourne avec cette vulnérabilité.  Le balisage rend ces actifs groupés disponibles pour les requêtes, les rapports et la gestion dans l&#39;ensemble de Qualys Cloud Platform. \nDécouvrir Bibliothèque Adobe Type Manager Vulnérabilités RCE et erreurs de configuration \nMaintenant que les fenêtres hébergent avec ADV200006    sont identifiés, vous voulez détecter lesquels de ces actifs ont signalé ceci  vulnérabilité. VMDR détecte automatiquement de nouvelles vulnérabilités comme ADV200006 basé sur la base de connaissances toujours mise à jour.\nVous pouvez see tous vos hôtes impactés pour cette vulnérabilité étiquetée avec «ADV200006&quot;Élément d&#39;inventaire dans vue des vulnérabilités  en utilisant Requête QQL:\nvulnérabilités.vulnerabilité.qid: 91617\nCela renverra une liste de tous les hôtes impactés.\n\n\nVMDR vous permet également de rester au-dessus de lase  menaces de manière proactive via le «flux en direct» fourni pour la hiérarchisation des menaces. Avec le «flux en direct» mis à jour pour tous les risques émergents à haut et moyen, vous pouvez voir clairement les hôtes impactés contre les menaces.  \n\nGestion de la configuration ajoute du contexte à la gestion globale des vulnérabilités \nPour réduire globalement le risque de sécurité, il est important de prendre également en charge les erreurs de configuration des systèmes Windows. Qualys VMDR montre votre système de fenêtres mauvaise configuration posture en contexte avec votre posture de vulnérabilité, vous permettant de voir quels hôtes présentent la vulnérabilité RCE de la bibliothèque Adobe Type Manager.  Avec Conformité à la politique Qualys module de VMDR, vous pouvez automatiquement découvrir    l&#39;état du service «WebClient» et s&#39;ils ont des erreurs de configuration  dans le contexte de Vulnérabilité ADV200006. \n\nQualys ID de configuration &#8211; 14916 «État des services Windows»    serait évalué par rapport à tous les systèmes Windows pour lesquels le service WebClient s&#39;exécute sur l&#39;hôte, comme indiqué ci-dessous &#8211; \n\n\n\n\nQualys ID de configuration &#8211; 17616 «État de l&#39;existence du fichier« atmfd.dll »ou clé de registre« DisableATMFD »dans le système Microsoft Windows»    serait évalué par rapport à tous les systèmes Windows concernés.\n\n\n\nWindows 7/8 / 8.1, Windows 2008 Server, Windows 2012 Server, Windows Server 2012 R2 &#8211; Le contrôle vérifie si atmfd.dll existe ou &quot;DisableATMFD&quot; est défini sur 1 sous la clé HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindows\nPour Windows 10, Windows 2016 Server version &lt;= 1607 &#8211; Contrôlez si l&#39;existence de atmfd.dll existe comme indiqué ci-dessous &#8211;\n\n\n\n\n\n\n\nBasé sur le risque Prioritization de ADV200006 Vulnerability \nMaintenant que vous avez identifié les hôtes avec le contexte des vulnérabilités et des erreurs de configuration détectées, vous voudrez peut-être prioritize votre correction en fonction du risque, car chaque actif vulnérable peut ne pas présenter le même risque.   \nRisque élevé:  \n\nHosts avec le service WebClient en cours d&#39;exécution devrait être prioritaire. Après avoir appliqué cette solution de contournement, il est toujours possible pour les attaquants distants qui exploitent avec succès cette vulnérabilité de faire exécuter des programmes situés sur l&#39;ordinateur des utilisateurs ciblés ou sur le réseau local (LAN), mais les utilisateurs seront invités à confirmer avant d&#39;ouvrir des programmes arbitraires à partir de l&#39;Internet.\nLes hôtes qui ont un fichier «atmfd.dll» doivent être priorisés et peuvent être identifiés via QID 91617 ou erreurs de configuration (Le contrôle CID 17616 échoue) sont détectée  comme indiqué ci-dessous- \n\nRisque moyen: \n\nHôtes avec «atmfd.dll» présent, cependant, le contrôle CID 17616 &#8211; «État de l&#39;existence du fichier« atmfd.dll »ou clé de registre« DisableATMFD »dans le système Microsoft Windows» est détecté aussi durci comme indiqué ci-dessous &#8211;   \n\n\n\nSolution de contournement:\nBien que les correctifs ne soient pas encore disponibles, Microsoft a fourni des solutions de contournement pour sécuriser les systèmes vulnérables:\n\nDésactiver le volet de visualisation et le volet d&#39;informations dans l&#39;Explorateur Windows (WE)\nDésactivez le service WebClient\nRenommez ATMFD.DLL ou désactivez la clé de registre pour Windows 8.1 et versions antérieures\n\nLes deux premières solutions de contournement offrent moins de sécurité contre la vulnérabilité, car l&#39;attaque pourrait toujours être menée dans des conditions autorisées. Dans le premier cas, un utilisateur local authentifié peut toujours exploiter cette vulnérabilité en exécutant un programme spécialement conçu. Dans le second cas également, il est toujours possible pour des attaquants distants d&#39;exécuter des programmes situés sur l&#39;ordinateur de l&#39;utilisateur ciblé ou sur le LAN. Cependant, les utilisateurs seront invités à confirmer avant d&#39;ouvrir des programmes arbitraires à partir d&#39;Internet.\nLors de l&#39;application de la troisième solution de contournement, Microsoft indique que la désactivation de la clé de Registre peut entraîner le dysfonctionnement de certaines applications, car les polices OpenType ne sont pas des applications natives Windows et sont installées via des applications tierces. Cette atténuation semble être la solution de contournement la plus efficace pour cette vulnérabilité, car elle empêche le code vulnérable d&#39;être utilisé par Windows. Parce que les versions de Windows 10 prises en charge n&#39;utilisent pas ATMFD.DLL, cette atténuation n&#39;est pas applicable.\nCommencez maintenant\nÉtoilet votre Essai Qualys VMDR pour identifier automatiquement, détecter et corriger les vulnérabilités critiques d&#39;exécution de code à distance dans la bibliothèque Windows Adobe Type Manager (ADV200006)\n\nen relation\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Le 23 mars, Microsoft a publié l&#39;avis Zero Day ADV200006 pour corriger deux vulnérabilités critiques d&#39;exécution de code à distance dans la bibliothèque Adobe Type Manager qui affectent plusieurs versions de Windows et Windows Server.\nLes vulnérabilités existent dans la façon dont Windows analyse Type ouvert polices. Par exemple, un attaquant pourrait convaincre un utilisateur d&#39;ouvrir un document spécialement conçu ou de le visualiser dans le volet Aperçu de Windows. Le volet Aperçu de Windows est utilisé par l&#39;application de gestion de fichiers de l&#39;Explorateur Windows (appelé Explorateur de fichiers dans Windows 10) pour prévisualiser les images, les vidéos et d&#39;autres contenus. Une exploitation réussie obligerait un attaquant à convaincre un utilisateur d&#39;ouvrir un document malveillant ou de visiter une page malveillante exploitant le WebClient service qui écoute normalement WebDAV partages de fichiers.\nQualys a publié un article de blog plus tôt sur la façon d&#39;identifier l&#39;ADV200006 dans votre environnement:Microsoft a publié un avis hors bande &#8211; Vulnérabilité d&#39;exécution de code à distance dans la bibliothèque Adobe Type Manager de Windows (ADV200006)\nNous décrivons ici comment le résoudre avec Qualys VMDR®.\nIdentifier les actifs, Découvrir, Prioriser et corriger à l&#39;aide de Qualys VMDR®\nQualys VMDR, gestion, détection et réponse des vulnérabilités tout-en-un permet:","Identification des hôtes connus et inconnus exécutant des systèmes Windows vulnérables avec Adobe Type Manager Library\nAutomunedétection tique de vulnérabilités et erreurs de configuration    pour les systèmes Windows\nPrioritization des menaces en fonction du risque \nIntégré pièce  déploiement","jedentification de Windows Aensembles avec Bibliothèque Adobe Type Manager ou service WebClient en cours d&#39;exécution\nLa première étape dans la gestion des vulnérabilités et la réduction des risques est identification des actifs. VMDR permet  facile  identification de    les fenêtres hôtes avec Bibliothèque Adobe Type Manager ou service WebClient en cours d&#39;exécution &#8211; \noperatingSystem.category1: `Windows`","Vous pouvez en outre identifier les systèmes qui exécutent le service «WebClient» à l&#39;aide d&#39;une simple requête:\noperatingSystem.category1: `Windows` et services.name:` ​​WebClient`","Une fois les hôtes identifiés, ils peuvent être regroupés  ensemble avec un &quot;tag dynamique&quot;, disons &#8211; ADV20006. Cela permet de regrouper automatiquement les hôtes Windows existants ADV200006 ainsi que tout nouvel hôte tourne avec cette vulnérabilité.  Le balisage rend ces actifs groupés disponibles pour les requêtes, les rapports et la gestion dans l&#39;ensemble de Qualys Cloud Platform. \nDécouvrir Bibliothèque Adobe Type Manager Vulnérabilités RCE et erreurs de configuration \nMaintenant que les fenêtres hébergent avec ADV200006    sont identifiés, vous voulez détecter lesquels de ces actifs ont signalé ceci  vulnérabilité. VMDR détecte automatiquement de nouvelles vulnérabilités comme ADV200006 basé sur la base de connaissances toujours mise à jour.\nVous pouvez see tous vos hôtes impactés pour cette vulnérabilité étiquetée avec «ADV200006&quot;Élément d&#39;inventaire dans vue des vulnérabilités  en utilisant Requête QQL:\nvulnérabilités.vulnerabilité.qid: 91617\nCela renverra une liste de tous les hôtes impactés.","VMDR vous permet également de rester au-dessus de lase  menaces de manière proactive via le «flux en direct» fourni pour la hiérarchisation des menaces. Avec le «flux en direct» mis à jour pour tous les risques émergents à haut et moyen, vous pouvez voir clairement les hôtes impactés contre les menaces.","Gestion de la configuration ajoute du contexte à la gestion globale des vulnérabilités \nPour réduire globalement le risque de sécurité, il est important de prendre également en charge les erreurs de configuration des systèmes Windows. Qualys VMDR montre votre système de fenêtres mauvaise configuration posture en contexte avec votre posture de vulnérabilité, vous permettant de voir quels hôtes présentent la vulnérabilité RCE de la bibliothèque Adobe Type Manager.  Avec Conformité à la politique Qualys module de VMDR, vous pouvez automatiquement découvrir    l&#39;état du service «WebClient» et s&#39;ils ont des erreurs de configuration  dans le contexte de Vulnérabilité ADV200006.","Qualys ID de configuration &#8211; 14916 «État des services Windows»    serait évalué par rapport à tous les systèmes Windows pour lesquels le service WebClient s&#39;exécute sur l&#39;hôte, comme indiqué ci-dessous &#8211;","Qualys ID de configuration &#8211; 17616 «État de l&#39;existence du fichier« atmfd.dll »ou clé de registre« DisableATMFD »dans le système Microsoft Windows»    serait évalué par rapport à tous les systèmes Windows concernés.","Windows 7/8 / 8.1, Windows 2008 Server, Windows 2012 Server, Windows Server 2012 R2 &#8211; Le contrôle vérifie si atmfd.dll existe ou &quot;DisableATMFD&quot; est défini sur 1 sous la clé HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindows\nPour Windows 10, Windows 2016 Server version &lt;= 1607 &#8211; Contrôlez si l&#39;existence de atmfd.dll existe comme indiqué ci-dessous &#8211;","Basé sur le risque Prioritization de ADV200006 Vulnerability \nMaintenant que vous avez identifié les hôtes avec le contexte des vulnérabilités et des erreurs de configuration détectées, vous voudrez peut-être prioritize votre correction en fonction du risque, car chaque actif vulnérable peut ne pas présenter le même risque.   \nRisque élevé:","Hosts avec le service WebClient en cours d&#39;exécution devrait être prioritaire. Après avoir appliqué cette solution de contournement, il est toujours possible pour les attaquants distants qui exploitent avec succès cette vulnérabilité de faire exécuter des programmes situés sur l&#39;ordinateur des utilisateurs ciblés ou sur le réseau local (LAN), mais les utilisateurs seront invités à confirmer avant d&#39;ouvrir des programmes arbitraires à partir de l&#39;Internet.\nLes hôtes qui ont un fichier «atmfd.dll» doivent être priorisés et peuvent être identifiés via QID 91617 ou erreurs de configuration (Le contrôle CID 17616 échoue) sont détectée  comme indiqué ci-dessous-","Risque moyen:","Hôtes avec «atmfd.dll» présent, cependant, le contrôle CID 17616 &#8211; «État de l&#39;existence du fichier« atmfd.dll »ou clé de registre« DisableATMFD »dans le système Microsoft Windows» est détecté aussi durci comme indiqué ci-dessous &#8211;","Solution de contournement:\nBien que les correctifs ne soient pas encore disponibles, Microsoft a fourni des solutions de contournement pour sécuriser les systèmes vulnérables:","Désactiver le volet de visualisation et le volet d&#39;informations dans l&#39;Explorateur Windows (WE)\nDésactivez le service WebClient\nRenommez ATMFD.DLL ou désactivez la clé de registre pour Windows 8.1 et versions antérieures","Les deux premières solutions de contournement offrent moins de sécurité contre la vulnérabilité, car l&#39;attaque pourrait toujours être menée dans des conditions autorisées. Dans le premier cas, un utilisateur local authentifié peut toujours exploiter cette vulnérabilité en exécutant un programme spécialement conçu. Dans le second cas également, il est toujours possible pour des attaquants distants d&#39;exécuter des programmes situés sur l&#39;ordinateur de l&#39;utilisateur ciblé ou sur le LAN. Cependant, les utilisateurs seront invités à confirmer avant d&#39;ouvrir des programmes arbitraires à partir d&#39;Internet.\nLors de l&#39;application de la troisième solution de contournement, Microsoft indique que la désactivation de la clé de Registre peut entraîner le dysfonctionnement de certaines applications, car les polices OpenType ne sont pas des applications natives Windows et sont installées via des applications tierces. Cette atténuation semble être la solution de contournement la plus efficace pour cette vulnérabilité, car elle empêche le code vulnérable d&#39;être utilisé par Windows. Parce que les versions de Windows 10 prises en charge n&#39;utilisent pas ATMFD.DLL, cette atténuation n&#39;est pas applicable.\nCommencez maintenant\nÉtoilet votre Essai Qualys VMDR pour identifier automatiquement, détecter et corriger les vulnérabilités critiques d&#39;exécution de code à distance dans la bibliothèque Windows Adobe Type Manager (ADV200006)","en relation","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Le 23 mars, Microsoft a publié l&#39;avis Zero Day ADV200006 pour corriger deux vulnérabilités critiques d&#39;exécution de code à distance dans la bibliothèque Adobe Type Manager qui affectent plusieurs versions de Windows et Windows Server.\nLes vulnérabilités existent dans la façon dont Windows analyse Type ouvert polices. Par exemple, un attaquant pourrait convaincre un utilisateur d&#39;ouvrir un document spécialement conçu ou de le visualiser dans le volet Aperçu de Windows. Le volet Aperçu de Windows est utilisé par l&#39;application de gestion de fichiers de l&#39;Explorateur Windows (appelé Explorateur de fichiers dans Windows 10) pour prévisualiser les images, les vidéos et d&#39;autres contenus. Une exploitation réussie obligerait un attaquant à convaincre un utilisateur d&#39;ouvrir un document malveillant ou de visiter une page malveillante exploitant le WebClient service qui écoute normalement WebDAV partages de fichiers.\nQualys a publié un article de blog plus tôt sur la façon d&#39;identifier l&#39;ADV200006 dans votre environnement:Microsoft a publié un avis hors bande &#8211; Vulnérabilité d&#39;exécution de code à distance dans la bibliothèque Adobe Type Manager de Windows (ADV200006)\nNous décrivons ici comment le résoudre avec Qualys VMDR®.\nIdentifier les actifs, Découvrir, Prioriser et corriger à l&#39;aide de Qualys VMDR®\nQualys VMDR, gestion, détection et réponse des vulnérabilités tout-en-un permet:","html":"<p>Le 23 mars, Microsoft a publié l&#039;avis Zero Day ADV200006 pour corriger deux vulnérabilités critiques d&#039;exécution de code à distance dans la bibliothèque Adobe Type Manager qui affectent plusieurs versions de Windows et Windows Server.\nLes vulnérabilités existent dans la façon dont Windows analyse Type ouvert polices. Par exemple, un attaquant pourrait convaincre un utilisateur d&#039;ouvrir un document spécialement conçu ou de le visualiser dans le volet Aperçu de Windows. Le volet Aperçu de Windows est utilisé par l&#039;application de gestion de fichiers de l&#039;Explorateur Windows (appelé Explorateur de fichiers dans Windows 10) pour prévisualiser les images, les vidéos et d&#039;autres contenus. Une exploitation réussie obligerait un attaquant à convaincre un utilisateur d&#039;ouvrir un document malveillant ou de visiter une page malveillante exploitant le WebClient service qui écoute normalement WebDAV partages de fichiers.\nQualys a publié un article de blog plus tôt sur la façon d&#039;identifier l&#039;ADV200006 dans votre environnement:Microsoft a publié un avis hors bande &#8211; Vulnérabilité d&#039;exécution de code à distance dans la bibliothèque Adobe Type Manager de Windows (ADV200006)\nNous décrivons ici comment le résoudre avec Qualys VMDR®.\nIdentifier les actifs, Découvrir, Prioriser et corriger à l&#039;aide de Qualys VMDR®\nQualys VMDR, gestion, détection et réponse des vulnérabilités tout-en-un permet:</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Identification des hôtes connus et inconnus exécutant des systèmes Windows vulnérables avec Adobe Type Manager Library\nAutomunedétection tique de vulnérabilités et erreurs de configuration    pour les systèmes Windows\nPrioritization des menaces en fonction du risque \nIntégré pièce  déploiement","html":"<p>Identification des hôtes connus et inconnus exécutant des systèmes Windows vulnérables avec Adobe Type Manager Library\nAutomunedétection tique de vulnérabilités et erreurs de configuration    pour les systèmes Windows\nPrioritization des menaces en fonction du risque \nIntégré pièce  déploiement</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"jedentification de Windows Aensembles avec Bibliothèque Adobe Type Manager ou service WebClient en cours d&#39;exécution\nLa première étape dans la gestion des vulnérabilités et la réduction des risques est identification des actifs. VMDR permet  facile  identification de    les fenêtres hôtes avec Bibliothèque Adobe Type Manager ou service WebClient en cours d&#39;exécution &#8211; \noperatingSystem.category1: `Windows`","html":"<p>jedentification de Windows Aensembles avec Bibliothèque Adobe Type Manager ou service WebClient en cours d&#039;exécution\nLa première étape dans la gestion des vulnérabilités et la réduction des risques est identification des actifs. VMDR permet  facile  identification de    les fenêtres hôtes avec Bibliothèque Adobe Type Manager ou service WebClient en cours d&#039;exécution &#8211; \noperatingSystem.category1: `Windows`</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Vous pouvez en outre identifier les systèmes qui exécutent le service «WebClient» à l&#39;aide d&#39;une simple requête:\noperatingSystem.category1: `Windows` et services.name:` ​​WebClient`","html":"<p>Vous pouvez en outre identifier les systèmes qui exécutent le service «WebClient» à l&#039;aide d&#039;une simple requête:\noperatingSystem.category1: `Windows` et services.name:` ​​WebClient`</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Une fois les hôtes identifiés, ils peuvent être regroupés  ensemble avec un &quot;tag dynamique&quot;, disons &#8211; ADV20006. Cela permet de regrouper automatiquement les hôtes Windows existants ADV200006 ainsi que tout nouvel hôte tourne avec cette vulnérabilité.  Le balisage rend ces actifs groupés disponibles pour les requêtes, les rapports et la gestion dans l&#39;ensemble de Qualys Cloud Platform. \nDécouvrir Bibliothèque Adobe Type Manager Vulnérabilités RCE et erreurs de configuration \nMaintenant que les fenêtres hébergent avec ADV200006    sont identifiés, vous voulez détecter lesquels de ces actifs ont signalé ceci  vulnérabilité. VMDR détecte automatiquement de nouvelles vulnérabilités comme ADV200006 basé sur la base de connaissances toujours mise à jour.\nVous pouvez see tous vos hôtes impactés pour cette vulnérabilité étiquetée avec «ADV200006&quot;Élément d&#39;inventaire dans vue des vulnérabilités  en utilisant Requête QQL:\nvulnérabilités.vulnerabilité.qid: 91617\nCela renverra une liste de tous les hôtes impactés.","html":"<p>Une fois les hôtes identifiés, ils peuvent être regroupés  ensemble avec un &quot;tag dynamique&quot;, disons &#8211; ADV20006. Cela permet de regrouper automatiquement les hôtes Windows existants ADV200006 ainsi que tout nouvel hôte tourne avec cette vulnérabilité.  Le balisage rend ces actifs groupés disponibles pour les requêtes, les rapports et la gestion dans l&#039;ensemble de Qualys Cloud Platform. \nDécouvrir Bibliothèque Adobe Type Manager Vulnérabilités RCE et erreurs de configuration \nMaintenant que les fenêtres hébergent avec ADV200006    sont identifiés, vous voulez détecter lesquels de ces actifs ont signalé ceci  vulnérabilité. VMDR détecte automatiquement de nouvelles vulnérabilités comme ADV200006 basé sur la base de connaissances toujours mise à jour.\nVous pouvez see tous vos hôtes impactés pour cette vulnérabilité étiquetée avec «ADV200006&quot;Élément d&#039;inventaire dans vue des vulnérabilités  en utilisant Requête QQL:\nvulnérabilités.vulnerabilité.qid: 91617\nCela renverra une liste de tous les hôtes impactés.</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"VMDR vous permet également de rester au-dessus de lase  menaces de manière proactive via le «flux en direct» fourni pour la hiérarchisation des menaces. Avec le «flux en direct» mis à jour pour tous les risques émergents à haut et moyen, vous pouvez voir clairement les hôtes impactés contre les menaces.","html":"<p>VMDR vous permet également de rester au-dessus de lase  menaces de manière proactive via le «flux en direct» fourni pour la hiérarchisation des menaces. Avec le «flux en direct» mis à jour pour tous les risques émergents à haut et moyen, vous pouvez voir clairement les hôtes impactés contre les menaces.</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Gestion de la configuration ajoute du contexte à la gestion globale des vulnérabilités \nPour réduire globalement le risque de sécurité, il est important de prendre également en charge les erreurs de configuration des systèmes Windows. Qualys VMDR montre votre système de fenêtres mauvaise configuration posture en contexte avec votre posture de vulnérabilité, vous permettant de voir quels hôtes présentent la vulnérabilité RCE de la bibliothèque Adobe Type Manager.  Avec Conformité à la politique Qualys module de VMDR, vous pouvez automatiquement découvrir    l&#39;état du service «WebClient» et s&#39;ils ont des erreurs de configuration  dans le contexte de Vulnérabilité ADV200006.","html":"<p>Gestion de la configuration ajoute du contexte à la gestion globale des vulnérabilités \nPour réduire globalement le risque de sécurité, il est important de prendre également en charge les erreurs de configuration des systèmes Windows. Qualys VMDR montre votre système de fenêtres mauvaise configuration posture en contexte avec votre posture de vulnérabilité, vous permettant de voir quels hôtes présentent la vulnérabilité RCE de la bibliothèque Adobe Type Manager.  Avec Conformité à la politique Qualys module de VMDR, vous pouvez automatiquement découvrir    l&#039;état du service «WebClient» et s&#039;ils ont des erreurs de configuration  dans le contexte de Vulnérabilité ADV200006.</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Qualys ID de configuration &#8211; 14916 «État des services Windows»    serait évalué par rapport à tous les systèmes Windows pour lesquels le service WebClient s&#39;exécute sur l&#39;hôte, comme indiqué ci-dessous &#8211;","html":"<p>Qualys ID de configuration &#8211; 14916 «État des services Windows»    serait évalué par rapport à tous les systèmes Windows pour lesquels le service WebClient s&#039;exécute sur l&#039;hôte, comme indiqué ci-dessous &#8211;</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Qualys ID de configuration &#8211; 17616 «État de l&#39;existence du fichier« atmfd.dll »ou clé de registre« DisableATMFD »dans le système Microsoft Windows»    serait évalué par rapport à tous les systèmes Windows concernés.","html":"<p>Qualys ID de configuration &#8211; 17616 «État de l&#039;existence du fichier« atmfd.dll »ou clé de registre« DisableATMFD »dans le système Microsoft Windows»    serait évalué par rapport à tous les systèmes Windows concernés.</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Windows 7/8 / 8.1, Windows 2008 Server, Windows 2012 Server, Windows Server 2012 R2 &#8211; Le contrôle vérifie si atmfd.dll existe ou &quot;DisableATMFD&quot; est défini sur 1 sous la clé HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindows\nPour Windows 10, Windows 2016 Server version &lt;= 1607 &#8211; Contrôlez si l&#39;existence de atmfd.dll existe comme indiqué ci-dessous &#8211;","html":"<p>Windows 7/8 / 8.1, Windows 2008 Server, Windows 2012 Server, Windows Server 2012 R2 &#8211; Le contrôle vérifie si atmfd.dll existe ou &quot;DisableATMFD&quot; est défini sur 1 sous la clé HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindows\nPour Windows 10, Windows 2016 Server version &lt;= 1607 &#8211; Contrôlez si l&#039;existence de atmfd.dll existe comme indiqué ci-dessous &#8211;</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Basé sur le risque Prioritization de ADV200006 Vulnerability \nMaintenant que vous avez identifié les hôtes avec le contexte des vulnérabilités et des erreurs de configuration détectées, vous voudrez peut-être prioritize votre correction en fonction du risque, car chaque actif vulnérable peut ne pas présenter le même risque.   \nRisque élevé:","html":"<p>Basé sur le risque Prioritization de ADV200006 Vulnerability \nMaintenant que vous avez identifié les hôtes avec le contexte des vulnérabilités et des erreurs de configuration détectées, vous voudrez peut-être prioritize votre correction en fonction du risque, car chaque actif vulnérable peut ne pas présenter le même risque.   \nRisque élevé:</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"Hosts avec le service WebClient en cours d&#39;exécution devrait être prioritaire. Après avoir appliqué cette solution de contournement, il est toujours possible pour les attaquants distants qui exploitent avec succès cette vulnérabilité de faire exécuter des programmes situés sur l&#39;ordinateur des utilisateurs ciblés ou sur le réseau local (LAN), mais les utilisateurs seront invités à confirmer avant d&#39;ouvrir des programmes arbitraires à partir de l&#39;Internet.\nLes hôtes qui ont un fichier «atmfd.dll» doivent être priorisés et peuvent être identifiés via QID 91617 ou erreurs de configuration (Le contrôle CID 17616 échoue) sont détectée  comme indiqué ci-dessous-","html":"<p>Hosts avec le service WebClient en cours d&#039;exécution devrait être prioritaire. Après avoir appliqué cette solution de contournement, il est toujours possible pour les attaquants distants qui exploitent avec succès cette vulnérabilité de faire exécuter des programmes situés sur l&#039;ordinateur des utilisateurs ciblés ou sur le réseau local (LAN), mais les utilisateurs seront invités à confirmer avant d&#039;ouvrir des programmes arbitraires à partir de l&#039;Internet.\nLes hôtes qui ont un fichier «atmfd.dll» doivent être priorisés et peuvent être identifiés via QID 91617 ou erreurs de configuration (Le contrôle CID 17616 échoue) sont détectée  comme indiqué ci-dessous-</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"Risque moyen:","html":"<p>Risque moyen:</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Hôtes avec «atmfd.dll» présent, cependant, le contrôle CID 17616 &#8211; «État de l&#39;existence du fichier« atmfd.dll »ou clé de registre« DisableATMFD »dans le système Microsoft Windows» est détecté aussi durci comme indiqué ci-dessous &#8211;","html":"<p>Hôtes avec «atmfd.dll» présent, cependant, le contrôle CID 17616 &#8211; «État de l&#039;existence du fichier« atmfd.dll »ou clé de registre« DisableATMFD »dans le système Microsoft Windows» est détecté aussi durci comme indiqué ci-dessous &#8211;</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"Solution de contournement:\nBien que les correctifs ne soient pas encore disponibles, Microsoft a fourni des solutions de contournement pour sécuriser les systèmes vulnérables:","html":"<p>Solution de contournement:\nBien que les correctifs ne soient pas encore disponibles, Microsoft a fourni des solutions de contournement pour sécuriser les systèmes vulnérables:</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"Désactiver le volet de visualisation et le volet d&#39;informations dans l&#39;Explorateur Windows (WE)\nDésactivez le service WebClient\nRenommez ATMFD.DLL ou désactivez la clé de registre pour Windows 8.1 et versions antérieures","html":"<p>Désactiver le volet de visualisation et le volet d&#039;informations dans l&#039;Explorateur Windows (WE)\nDésactivez le service WebClient\nRenommez ATMFD.DLL ou désactivez la clé de registre pour Windows 8.1 et versions antérieures</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"Les deux premières solutions de contournement offrent moins de sécurité contre la vulnérabilité, car l&#39;attaque pourrait toujours être menée dans des conditions autorisées. Dans le premier cas, un utilisateur local authentifié peut toujours exploiter cette vulnérabilité en exécutant un programme spécialement conçu. Dans le second cas également, il est toujours possible pour des attaquants distants d&#39;exécuter des programmes situés sur l&#39;ordinateur de l&#39;utilisateur ciblé ou sur le LAN. Cependant, les utilisateurs seront invités à confirmer avant d&#39;ouvrir des programmes arbitraires à partir d&#39;Internet.\nLors de l&#39;application de la troisième solution de contournement, Microsoft indique que la désactivation de la clé de Registre peut entraîner le dysfonctionnement de certaines applications, car les polices OpenType ne sont pas des applications natives Windows et sont installées via des applications tierces. Cette atténuation semble être la solution de contournement la plus efficace pour cette vulnérabilité, car elle empêche le code vulnérable d&#39;être utilisé par Windows. Parce que les versions de Windows 10 prises en charge n&#39;utilisent pas ATMFD.DLL, cette atténuation n&#39;est pas applicable.\nCommencez maintenant\nÉtoilet votre Essai Qualys VMDR pour identifier automatiquement, détecter et corriger les vulnérabilités critiques d&#39;exécution de code à distance dans la bibliothèque Windows Adobe Type Manager (ADV200006)","html":"<p>Les deux premières solutions de contournement offrent moins de sécurité contre la vulnérabilité, car l&#039;attaque pourrait toujours être menée dans des conditions autorisées. Dans le premier cas, un utilisateur local authentifié peut toujours exploiter cette vulnérabilité en exécutant un programme spécialement conçu. Dans le second cas également, il est toujours possible pour des attaquants distants d&#039;exécuter des programmes situés sur l&#039;ordinateur de l&#039;utilisateur ciblé ou sur le LAN. Cependant, les utilisateurs seront invités à confirmer avant d&#039;ouvrir des programmes arbitraires à partir d&#039;Internet.\nLors de l&#039;application de la troisième solution de contournement, Microsoft indique que la désactivation de la clé de Registre peut entraîner le dysfonctionnement de certaines applications, car les polices OpenType ne sont pas des applications natives Windows et sont installées via des applications tierces. Cette atténuation semble être la solution de contournement la plus efficace pour cette vulnérabilité, car elle empêche le code vulnérable d&#039;être utilisé par Windows. Parce que les versions de Windows 10 prises en charge n&#039;utilisent pas ATMFD.DLL, cette atténuation n&#039;est pas applicable.\nCommencez maintenant\nÉtoilet votre Essai Qualys VMDR pour identifier automatiquement, détecter et corriger les vulnérabilités critiques d&#039;exécution de code à distance dans la bibliothèque Windows Adobe Type Manager (ADV200006)</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"en relation","html":"<p>en relation</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Le 23 mars, Microsoft a publié l&#39;avis Zero Day ADV200006 pour corriger deux vulnérabilités critiques d&#39;exécution de code à distance dans la bibliothèque Adobe Type Manager qui affectent plusieurs versions de Windows et Windows Server.\nLes vulnérabilités existent dans la façon dont Windows analyse Type ouvert polices. Par exemple, un attaquant pourrait convaincre un utilisateur d&#39;ouvrir un document spécialement conçu ou de le visualiser dans le volet Aperçu de Windows. Le volet Aperçu de Windows est utilisé par l&#39;application de gestion de fichiers de l&#39;Explorateur Windows (appelé Explorateur de fichiers dans Windows 10) pour prévisualiser les images, les vidéos et d&#39;autres contenus. Une exploitation réussie obligerait un attaquant à convaincre un utilisateur d&#39;ouvrir un document malveillant ou de visiter une page malveillante exploitant le WebClient service qui écoute normalement WebDAV partages de fichiers.\nQualys a publié un article de blog plus tôt sur la façon d&#39;identifier l&#39;ADV200006 dans votre environnement:Microsoft a publié un avis hors bande &#8211; Vulnérabilité d&#39;exécution de code à distance dans la bibliothèque Adobe Type Manager de Windows (ADV200006)\nNous décrivons ici comment le résoudre avec Qualys VMDR®.\nIdentifier les actifs, Découvrir, Prioriser et corriger à l&#39;aide de Qualys VMDR®\nQualys VMDR, gestion, détection et réponse des vulnérabilités tout-en-un permet:"},{"id":"text-2","heading":"Text","content":"Identification des hôtes connus et inconnus exécutant des systèmes Windows vulnérables avec Adobe Type Manager Library\nAutomunedétection tique de vulnérabilités et erreurs de configuration    pour les systèmes Windows\nPrioritization des menaces en fonction du risque \nIntégré pièce  déploiement"},{"id":"text-3","heading":"Text","content":"jedentification de Windows Aensembles avec Bibliothèque Adobe Type Manager ou service WebClient en cours d&#39;exécution\nLa première étape dans la gestion des vulnérabilités et la réduction des risques est identification des actifs. VMDR permet  facile  identification de    les fenêtres hôtes avec Bibliothèque Adobe Type Manager ou service WebClient en cours d&#39;exécution &#8211; \noperatingSystem.category1: `Windows`"},{"id":"text-4","heading":"Text","content":"Vous pouvez en outre identifier les systèmes qui exécutent le service «WebClient» à l&#39;aide d&#39;une simple requête:\noperatingSystem.category1: `Windows` et services.name:` ​​WebClient`"},{"id":"text-5","heading":"Text","content":"Une fois les hôtes identifiés, ils peuvent être regroupés  ensemble avec un &quot;tag dynamique&quot;, disons &#8211; ADV20006. Cela permet de regrouper automatiquement les hôtes Windows existants ADV200006 ainsi que tout nouvel hôte tourne avec cette vulnérabilité.  Le balisage rend ces actifs groupés disponibles pour les requêtes, les rapports et la gestion dans l&#39;ensemble de Qualys Cloud Platform. \nDécouvrir Bibliothèque Adobe Type Manager Vulnérabilités RCE et erreurs de configuration \nMaintenant que les fenêtres hébergent avec ADV200006    sont identifiés, vous voulez détecter lesquels de ces actifs ont signalé ceci  vulnérabilité. VMDR détecte automatiquement de nouvelles vulnérabilités comme ADV200006 basé sur la base de connaissances toujours mise à jour.\nVous pouvez see tous vos hôtes impactés pour cette vulnérabilité étiquetée avec «ADV200006&quot;Élément d&#39;inventaire dans vue des vulnérabilités  en utilisant Requête QQL:\nvulnérabilités.vulnerabilité.qid: 91617\nCela renverra une liste de tous les hôtes impactés."},{"id":"text-6","heading":"Text","content":"VMDR vous permet également de rester au-dessus de lase  menaces de manière proactive via le «flux en direct» fourni pour la hiérarchisation des menaces. Avec le «flux en direct» mis à jour pour tous les risques émergents à haut et moyen, vous pouvez voir clairement les hôtes impactés contre les menaces."},{"id":"text-7","heading":"Text","content":"Gestion de la configuration ajoute du contexte à la gestion globale des vulnérabilités \nPour réduire globalement le risque de sécurité, il est important de prendre également en charge les erreurs de configuration des systèmes Windows. Qualys VMDR montre votre système de fenêtres mauvaise configuration posture en contexte avec votre posture de vulnérabilité, vous permettant de voir quels hôtes présentent la vulnérabilité RCE de la bibliothèque Adobe Type Manager.  Avec Conformité à la politique Qualys module de VMDR, vous pouvez automatiquement découvrir    l&#39;état du service «WebClient» et s&#39;ils ont des erreurs de configuration  dans le contexte de Vulnérabilité ADV200006."},{"id":"text-8","heading":"Text","content":"Qualys ID de configuration &#8211; 14916 «État des services Windows»    serait évalué par rapport à tous les systèmes Windows pour lesquels le service WebClient s&#39;exécute sur l&#39;hôte, comme indiqué ci-dessous &#8211;"},{"id":"text-9","heading":"Text","content":"Qualys ID de configuration &#8211; 17616 «État de l&#39;existence du fichier« atmfd.dll »ou clé de registre« DisableATMFD »dans le système Microsoft Windows»    serait évalué par rapport à tous les systèmes Windows concernés."},{"id":"text-10","heading":"Text","content":"Windows 7/8 / 8.1, Windows 2008 Server, Windows 2012 Server, Windows Server 2012 R2 &#8211; Le contrôle vérifie si atmfd.dll existe ou &quot;DisableATMFD&quot; est défini sur 1 sous la clé HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindows\nPour Windows 10, Windows 2016 Server version &lt;= 1607 &#8211; Contrôlez si l&#39;existence de atmfd.dll existe comme indiqué ci-dessous &#8211;"},{"id":"text-11","heading":"Text","content":"Basé sur le risque Prioritization de ADV200006 Vulnerability \nMaintenant que vous avez identifié les hôtes avec le contexte des vulnérabilités et des erreurs de configuration détectées, vous voudrez peut-être prioritize votre correction en fonction du risque, car chaque actif vulnérable peut ne pas présenter le même risque.   \nRisque élevé:"},{"id":"text-12","heading":"Text","content":"Hosts avec le service WebClient en cours d&#39;exécution devrait être prioritaire. Après avoir appliqué cette solution de contournement, il est toujours possible pour les attaquants distants qui exploitent avec succès cette vulnérabilité de faire exécuter des programmes situés sur l&#39;ordinateur des utilisateurs ciblés ou sur le réseau local (LAN), mais les utilisateurs seront invités à confirmer avant d&#39;ouvrir des programmes arbitraires à partir de l&#39;Internet.\nLes hôtes qui ont un fichier «atmfd.dll» doivent être priorisés et peuvent être identifiés via QID 91617 ou erreurs de configuration (Le contrôle CID 17616 échoue) sont détectée  comme indiqué ci-dessous-"},{"id":"text-13","heading":"Text","content":"Risque moyen:"},{"id":"text-14","heading":"Text","content":"Hôtes avec «atmfd.dll» présent, cependant, le contrôle CID 17616 &#8211; «État de l&#39;existence du fichier« atmfd.dll »ou clé de registre« DisableATMFD »dans le système Microsoft Windows» est détecté aussi durci comme indiqué ci-dessous &#8211;"},{"id":"text-15","heading":"Text","content":"Solution de contournement:\nBien que les correctifs ne soient pas encore disponibles, Microsoft a fourni des solutions de contournement pour sécuriser les systèmes vulnérables:"},{"id":"text-16","heading":"Text","content":"Désactiver le volet de visualisation et le volet d&#39;informations dans l&#39;Explorateur Windows (WE)\nDésactivez le service WebClient\nRenommez ATMFD.DLL ou désactivez la clé de registre pour Windows 8.1 et versions antérieures"},{"id":"text-17","heading":"Text","content":"Les deux premières solutions de contournement offrent moins de sécurité contre la vulnérabilité, car l&#39;attaque pourrait toujours être menée dans des conditions autorisées. Dans le premier cas, un utilisateur local authentifié peut toujours exploiter cette vulnérabilité en exécutant un programme spécialement conçu. Dans le second cas également, il est toujours possible pour des attaquants distants d&#39;exécuter des programmes situés sur l&#39;ordinateur de l&#39;utilisateur ciblé ou sur le LAN. Cependant, les utilisateurs seront invités à confirmer avant d&#39;ouvrir des programmes arbitraires à partir d&#39;Internet.\nLors de l&#39;application de la troisième solution de contournement, Microsoft indique que la désactivation de la clé de Registre peut entraîner le dysfonctionnement de certaines applications, car les polices OpenType ne sont pas des applications natives Windows et sont installées via des applications tierces. Cette atténuation semble être la solution de contournement la plus efficace pour cette vulnérabilité, car elle empêche le code vulnérable d&#39;être utilisé par Windows. Parce que les versions de Windows 10 prises en charge n&#39;utilisent pas ATMFD.DLL, cette atténuation n&#39;est pas applicable.\nCommencez maintenant\nÉtoilet votre Essai Qualys VMDR pour identifier automatiquement, détecter et corriger les vulnérabilités critiques d&#39;exécution de code à distance dans la bibliothèque Windows Adobe Type Manager (ADV200006)"},{"id":"text-18","heading":"Text","content":"en relation"},{"id":"text-19","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2020/04/Screen-Shot-2020-03-25-at-4.21.43-PM-600x373.png"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2020/04/26/decouvrez-hierarchisez-et-corrigez-automatiquement-la-vulnerabilite-dexecution-de-code-a-distance-de-la-bibliotheque-adobe-type-manager-de-windows-adv200006-a-laide-de-qualys-vmdr-bie/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/04/26/decouvrez-hierarchisez-et-corrigez-automatiquement-la-vulnerabilite-dexecution-de-code-a-distance-de-la-bibliotheque-adobe-type-manager-de-windows-adv200006-a-laide-de-qualys-vmdr-bie/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/04/26/decouvrez-hierarchisez-et-corrigez-automatiquement-la-vulnerabilite-dexecution-de-code-a-distance-de-la-bibliotheque-adobe-type-manager-de-windows-adv200006-a-laide-de-qualys-vmdr-bie/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}