Synthèse des bulletins de sécurité de Microsoft
Page 1 sur 1
Synthèse des bulletins de sécurité de Microsoft
Dans ce topic, je posterais tous les mois, une synthèse des bulletins de sécurité publiés par Microsoft pour Windows.
Bulletins de sécurité juillet 2010 (13 juillet 2010) :
Fin du support pour Windows 2000 SP4 et Windows XP SP2
• Bulletin de sécurité Microsoft MS10-042 - Une vulnérabilité dans le Centre d'aide et de support pourrait permettre l'exécution de code à distance (2229593)
Cette mise à jour de sécurité corrige une vulnérabilité dans la fonction Centre d'aide et de support Windows fournie avec les éditions en cours de support de Windows XP et Windows Server 2003. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web ou cliquait sur un lien spécialement conçu dans un message électronique. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur clique sur un lien faisant partie d'un message électronique.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les données sont validées lorsqu'elles sont transmises au Centre d'aide et de support Windows.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP2 et SP3 ; XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-043 - Une vulnérabilité dans le pilote d'affichage canonique pourrait permettre l'exécution de code à distance (2032276)
Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote d'affichage canonique (cdd.dll). Il est possible que cette vulnérabilité puisse permettre l'exécution de code, mais une exécution de code est peu probable en raison de la randomisation de la mémoire. Dans la plupart des scénarios, il est beaucoup plus probable qu'un attaquant qui parviendrait à exploiter cette vulnérabilité puisse empêcher le système affecté de répondre et le forcer à redémarrer automatiquement.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote d'affichage canonique traite les informations copiées du mode utilisateur vers le mode noyau.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows 7 x64 ; Windows Server 2008 R2 x64
• Bulletin de sécurité Microsoft MS10-044 - Des vulnérabilités dans des contrôles ActiveX de Microsoft Office Access pourraient permettre l'exécution de code à distance (982335)
Cette mise à jour de sécurité corrige deux vulnérabilités dans des contrôles ActiveX de Microsoft Office Access. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu ou s'il affichait une page Web qui aurait instancié des contrôles ActiveX d'Access. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en mettant à jour des contrôles ActiveX d'Access spécifiques et en modifiant la façon dont Microsoft Office et Internet Explorer accèdent à la mémoire lors du chargement des contrôles ActiveX d'Access.
Indice de gravité : Critique
Logiciels concernés :
- Suite Office : Microsoft Office Access 2003 SP3 ; Microsoft Office Access 2007 SP1 et SP2
• Bulletin de sécurité Microsoft MS10-045 - Une vulnérabilité dans Microsoft Office Outlook pourrait permettre l'exécution de code à distance (978212)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Office Outlook. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait une pièce jointe dans un message électronique spécialement conçu à l'aide d'une version affectée de Microsoft Office Outlook. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Office Outlook vérifie les pièces jointes à un message électronique spécialement conçu.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft Office Outlook 2002 SP3 (Office XP) ; Microsoft Office Outlook 2003 SP3 ; Microsoft Office Outlook 2007 SP1 et SP2
Bulletins de sécurité juillet 2010 (13 juillet 2010) :
4 bulletins ; 5 vulnérabilités
Fin du support pour Windows 2000 SP4 et Windows XP SP2
• Bulletin de sécurité Microsoft MS10-042 - Une vulnérabilité dans le Centre d'aide et de support pourrait permettre l'exécution de code à distance (2229593)
Cette mise à jour de sécurité corrige une vulnérabilité dans la fonction Centre d'aide et de support Windows fournie avec les éditions en cours de support de Windows XP et Windows Server 2003. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web ou cliquait sur un lien spécialement conçu dans un message électronique. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur clique sur un lien faisant partie d'un message électronique.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les données sont validées lorsqu'elles sont transmises au Centre d'aide et de support Windows.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP2 et SP3 ; XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-043 - Une vulnérabilité dans le pilote d'affichage canonique pourrait permettre l'exécution de code à distance (2032276)
Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote d'affichage canonique (cdd.dll). Il est possible que cette vulnérabilité puisse permettre l'exécution de code, mais une exécution de code est peu probable en raison de la randomisation de la mémoire. Dans la plupart des scénarios, il est beaucoup plus probable qu'un attaquant qui parviendrait à exploiter cette vulnérabilité puisse empêcher le système affecté de répondre et le forcer à redémarrer automatiquement.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote d'affichage canonique traite les informations copiées du mode utilisateur vers le mode noyau.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows 7 x64 ; Windows Server 2008 R2 x64
• Bulletin de sécurité Microsoft MS10-044 - Des vulnérabilités dans des contrôles ActiveX de Microsoft Office Access pourraient permettre l'exécution de code à distance (982335)
Cette mise à jour de sécurité corrige deux vulnérabilités dans des contrôles ActiveX de Microsoft Office Access. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu ou s'il affichait une page Web qui aurait instancié des contrôles ActiveX d'Access. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en mettant à jour des contrôles ActiveX d'Access spécifiques et en modifiant la façon dont Microsoft Office et Internet Explorer accèdent à la mémoire lors du chargement des contrôles ActiveX d'Access.
Indice de gravité : Critique
Logiciels concernés :
- Suite Office : Microsoft Office Access 2003 SP3 ; Microsoft Office Access 2007 SP1 et SP2
• Bulletin de sécurité Microsoft MS10-045 - Une vulnérabilité dans Microsoft Office Outlook pourrait permettre l'exécution de code à distance (978212)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Office Outlook. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait une pièce jointe dans un message électronique spécialement conçu à l'aide d'une version affectée de Microsoft Office Outlook. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Office Outlook vérifie les pièces jointes à un message électronique spécialement conçu.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft Office Outlook 2002 SP3 (Office XP) ; Microsoft Office Outlook 2003 SP3 ; Microsoft Office Outlook 2007 SP1 et SP2
Dernière édition par the prisoner le Mar 9 Aoû 2011 - 18:48, édité 3 fois
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité août 2010 (10 août 2010) :
• Bulletin de sécurité Microsoft MS10-046 - Une vulnérabilité dans le shell Windows pourrait permettre l'exécution de code à distance (2286198) Ce bulletin de sécurité est un bulletin hors-cycle du 2 août 2010
Cette mise à jour de sécurité corrige une vulnérabilité dans le shell Windows. Elle pourrait permettre l'exécution de code à distance si l'icône d'un raccourci spécialement conçu est affichée. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en corrigeant la validation des références de l'icône d'un raccourci.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-047 - Des vulnérabilités dans le noyau Windows pourraient permettre une élevation de privilège (981852)
Cette mise à jour de sécurité corrige trois vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant l'initialisation d'objet du noyau Windows et la validation des listes de contrôle d'accès sur les objets du noyau Windows et en introduisant une validation d'exécution supplémentaire au mécanisme de création de thread.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-048 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2160329
Cette mise à jour de sécurité corrige cinq vulnérabilités dans les pilotes en mode noyau de Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau de Windows traitent les exceptions, allouent la mémoire et valident les arguments d'appel système, les entrées du mode utilisateur et les nouveaux paramètres de rappel (callback) de fenêtre.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-049 - Des vulnérabilités dans SChannel pourraient permettre l'exécution de code à distance (980436)
Cette mise à jour de sécurité corrige deux vulnérabilités dans le package de sécurité SChannel dans Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur visitait un site Web spécialement conçu pour exploiter ces vulnérabilités via un navigateur Web Internet. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige les vulnérabilités en implémentant le RFC 5746 et une validation supplémentaire sur les réponses SSL renvoyées par un serveur.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 , x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-050 - Une vulnérabilité dans Windows Movie Maker pourrait permettre l'exécution de code à distance (981997)
Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Movie Maker. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait un fichier de projet Movie Maker spécialement conçu et qu'il persuadait l'utilisateur d'ouvrir le fichier spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows Movie Maker traite les fichiers de projet Movie Maker.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Vista SP1 et SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-051 - Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance (2079403)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft XML Core Services. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige la vulnérabilité en garantissant que les réponses HTTP sont traitées correctement par MSXML.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-052 - Une vulnérabilité dans les codecs Microsoft MPEG Layer-3 pourrait permettre l'exécution de code à distance (2115168)
Cette mise à jour de sécurité corrige une vulnérabilité dans les codecs audio Microsoft MPEG Layer-3. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu ou un contenu en continu spécialement conçu reçu d'un site Web ou de toute application proposant du contenu Web. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les codecs audio Microsoft MPEG Layer-3 traitent le flux audio MPEG Layer-3 dans des fichiers multimédias spécialement conçus.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-053 - Mise à jour de sécurité cumulative pour Internet Explorer (2183461)
Cette mise à jour de sécurité corrige six vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer applique des vérifications de sécurité et traite les objets en mémoire.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
• Bulletin de sécurité Microsoft MS10-054 - Des vulnérabilités dans le serveur SMB pourraient permettre l'exécution de code à distance (982214)
Cette mise à jour de sécurité corrige trois vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations standard par défaut des pare-feu, contribuent à protéger vos réseaux contre les attaques lancées depuis l'extérieur du périmètre de l'entreprise et qui tenteraient d'exploiter ces vulnérabilités.
Cette mise à jour de sécurité corrige ces vulnérabilités en rectifiant la façon dont SMB valide les requêtes SMB.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-055 - Une vulnérabilité dans le codec Cinepak pourrait permettre l'exécution de code à distance (982665)
Cette mise à jour de sécurité corrige une vulnérabilité dans le codec Cinepak. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu ou un contenu en continu spécialement conçu reçu d'un site Web ou de toute application proposant du contenu Web. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le codec Cinepak décompresse les fichiers multimédias.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows 7 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-056 - Des vulnérabilités dans Microsoft Office Word pourraient permettre l'exécution de code à distance (2269638)
Cette mise à jour de sécurité corrige quatre vulnérabilités dans Microsoft Office. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur ouvrait ou prévisualisait un message électronique RTF spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Office Word ouvre les fichiers Word spécialement conçus et en modifiant la façon dont Word traite certaines propriétés de données texte enrichi.
Indice de gravité : Critique
Logiciels concernés :
- Suite Office : Office Word 2002 SP3 (Office XP) ; Office Word 2003 SP3 ; Office Word 2007 SP2
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Office Word Viewer ; Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Works 9
• Bulletin de sécurité Microsoft MS10-057 - Une vulnérabilité dans Microsoft Office Excel pourrait permettre l'exécution de code à distance (2269707)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Office. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel spécialement conçu. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Office Excel traite les fichiers Excel spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office Excel 2002 SP3 (Office XP) ; Office Excel 2003 SP3
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
• Bulletin de sécurité Microsoft MS10-058 - Des vulnérabilités dans TCP/IP pourraient permettre une élevation de privilèges (978886)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges en raison d'une erreur dans le traitement d'un tampon d'entrée spécifique. Un attaquant qui est en mesure d'ouvrir une session sur le système cible pourrait exploiter cette vulnérabilité et exécuter du code arbitraire avec des privilèges de niveau système. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer des comptes dotés de tous les privilèges.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont la pile TCP/IP traite les paquets IPv6 mal formés et les données copiées du mode utilisateur.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-059 - Des vulnérabilités dans la fonctionnalité de suivi des services pourraient permettre une élevation de privilèges (982799)
Cette mise à jour de sécurité corrige deux vulnérabilités dans la fonctionnalité de suivi des services. Elles pourraient permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon d'obtenir des jetons et de calculer la longueur d'une chaîne lue à partir du Registre.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-060 - Des vulnérabilités dans Microsoft .NET CLR et dans Microsoft Silverlight pourraient permettre l'exécution de code à distance (2265906)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft .NET Framework et Microsoft Silverlight. Elles pourraient permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web pouvant exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight, ou si un attaquant arrivait à persuader un utilisateur d'exécuter une application Microsoft .NET spécialement conçue. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Ces vulnérabilités pourraient également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et qu'un attaquant arrivait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Silverlight traite les pointeurs et dont Microsoft .NET CLR traite les interfaces.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
- Microsoft Silverlight : Silverlight 2 (pour Windows, Server et Mac) ; Silverlight 3 (pour Windows, Server et Mac)
15 bulletins ; 35 vulnérabilités
• Bulletin de sécurité Microsoft MS10-046 - Une vulnérabilité dans le shell Windows pourrait permettre l'exécution de code à distance (2286198) Ce bulletin de sécurité est un bulletin hors-cycle du 2 août 2010
Cette mise à jour de sécurité corrige une vulnérabilité dans le shell Windows. Elle pourrait permettre l'exécution de code à distance si l'icône d'un raccourci spécialement conçu est affichée. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en corrigeant la validation des références de l'icône d'un raccourci.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-047 - Des vulnérabilités dans le noyau Windows pourraient permettre une élevation de privilège (981852)
Cette mise à jour de sécurité corrige trois vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant l'initialisation d'objet du noyau Windows et la validation des listes de contrôle d'accès sur les objets du noyau Windows et en introduisant une validation d'exécution supplémentaire au mécanisme de création de thread.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-048 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2160329
Cette mise à jour de sécurité corrige cinq vulnérabilités dans les pilotes en mode noyau de Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau de Windows traitent les exceptions, allouent la mémoire et valident les arguments d'appel système, les entrées du mode utilisateur et les nouveaux paramètres de rappel (callback) de fenêtre.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-049 - Des vulnérabilités dans SChannel pourraient permettre l'exécution de code à distance (980436)
Cette mise à jour de sécurité corrige deux vulnérabilités dans le package de sécurité SChannel dans Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur visitait un site Web spécialement conçu pour exploiter ces vulnérabilités via un navigateur Web Internet. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige les vulnérabilités en implémentant le RFC 5746 et une validation supplémentaire sur les réponses SSL renvoyées par un serveur.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 , x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-050 - Une vulnérabilité dans Windows Movie Maker pourrait permettre l'exécution de code à distance (981997)
Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Movie Maker. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait un fichier de projet Movie Maker spécialement conçu et qu'il persuadait l'utilisateur d'ouvrir le fichier spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows Movie Maker traite les fichiers de projet Movie Maker.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Vista SP1 et SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-051 - Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance (2079403)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft XML Core Services. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige la vulnérabilité en garantissant que les réponses HTTP sont traitées correctement par MSXML.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-052 - Une vulnérabilité dans les codecs Microsoft MPEG Layer-3 pourrait permettre l'exécution de code à distance (2115168)
Cette mise à jour de sécurité corrige une vulnérabilité dans les codecs audio Microsoft MPEG Layer-3. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu ou un contenu en continu spécialement conçu reçu d'un site Web ou de toute application proposant du contenu Web. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les codecs audio Microsoft MPEG Layer-3 traitent le flux audio MPEG Layer-3 dans des fichiers multimédias spécialement conçus.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-053 - Mise à jour de sécurité cumulative pour Internet Explorer (2183461)
Cette mise à jour de sécurité corrige six vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer applique des vérifications de sécurité et traite les objets en mémoire.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
• Bulletin de sécurité Microsoft MS10-054 - Des vulnérabilités dans le serveur SMB pourraient permettre l'exécution de code à distance (982214)
Cette mise à jour de sécurité corrige trois vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations standard par défaut des pare-feu, contribuent à protéger vos réseaux contre les attaques lancées depuis l'extérieur du périmètre de l'entreprise et qui tenteraient d'exploiter ces vulnérabilités.
Cette mise à jour de sécurité corrige ces vulnérabilités en rectifiant la façon dont SMB valide les requêtes SMB.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-055 - Une vulnérabilité dans le codec Cinepak pourrait permettre l'exécution de code à distance (982665)
Cette mise à jour de sécurité corrige une vulnérabilité dans le codec Cinepak. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu ou un contenu en continu spécialement conçu reçu d'un site Web ou de toute application proposant du contenu Web. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le codec Cinepak décompresse les fichiers multimédias.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows 7 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-056 - Des vulnérabilités dans Microsoft Office Word pourraient permettre l'exécution de code à distance (2269638)
Cette mise à jour de sécurité corrige quatre vulnérabilités dans Microsoft Office. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur ouvrait ou prévisualisait un message électronique RTF spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Office Word ouvre les fichiers Word spécialement conçus et en modifiant la façon dont Word traite certaines propriétés de données texte enrichi.
Indice de gravité : Critique
Logiciels concernés :
- Suite Office : Office Word 2002 SP3 (Office XP) ; Office Word 2003 SP3 ; Office Word 2007 SP2
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Office Word Viewer ; Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Works 9
• Bulletin de sécurité Microsoft MS10-057 - Une vulnérabilité dans Microsoft Office Excel pourrait permettre l'exécution de code à distance (2269707)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Office. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel spécialement conçu. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Office Excel traite les fichiers Excel spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office Excel 2002 SP3 (Office XP) ; Office Excel 2003 SP3
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
• Bulletin de sécurité Microsoft MS10-058 - Des vulnérabilités dans TCP/IP pourraient permettre une élevation de privilèges (978886)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges en raison d'une erreur dans le traitement d'un tampon d'entrée spécifique. Un attaquant qui est en mesure d'ouvrir une session sur le système cible pourrait exploiter cette vulnérabilité et exécuter du code arbitraire avec des privilèges de niveau système. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer des comptes dotés de tous les privilèges.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont la pile TCP/IP traite les paquets IPv6 mal formés et les données copiées du mode utilisateur.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-059 - Des vulnérabilités dans la fonctionnalité de suivi des services pourraient permettre une élevation de privilèges (982799)
Cette mise à jour de sécurité corrige deux vulnérabilités dans la fonctionnalité de suivi des services. Elles pourraient permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon d'obtenir des jetons et de calculer la longueur d'une chaîne lue à partir du Registre.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-060 - Des vulnérabilités dans Microsoft .NET CLR et dans Microsoft Silverlight pourraient permettre l'exécution de code à distance (2265906)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft .NET Framework et Microsoft Silverlight. Elles pourraient permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web pouvant exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight, ou si un attaquant arrivait à persuader un utilisateur d'exécuter une application Microsoft .NET spécialement conçue. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Ces vulnérabilités pourraient également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et qu'un attaquant arrivait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Silverlight traite les pointeurs et dont Microsoft .NET CLR traite les interfaces.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
- Microsoft Silverlight : Silverlight 2 (pour Windows, Server et Mac) ; Silverlight 3 (pour Windows, Server et Mac)
Dernière édition par the prisoner le Sam 12 Fév 2011 - 16:32, édité 1 fois
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité septembre 2010 (15 septembre 2010) :
• Bulletin de sécurité Microsoft MS10-061 - Une vulnérabilité dans le service Spouleur d'impression pourrait permettre l'exécution de code à distance (2347290)
Cette mise à jour de sécurité corrige une vulnérabilité dans le service Spouleur d'impression. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait une requête d'impression spécialement conçue à un système vulnérable qui possède une interface spouleur d'impression exposée sur RPC. Par défaut, les imprimantes ne sont partagées sur aucun système d'exploitation Windows actuellement en cours de support.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le service Spouleur d'impression valide les autorisations utilisateur.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-062 - Une vulnérabilité dans le codec MPEG-4 pourrait permettre l'exécution de code à distance (975558)
Cette mise à jour de sécurité corrige une vulnérabilité dans le codec MPEG-4. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu ou un contenu en continu spécialement conçu reçu d'un site Web ou de toute application proposant du contenu Web. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le codec MPEG-4 traite du contenu multimédia spécialement conçu.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86 & x64) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-063 - Une vulnérabilité dans le processeur de scripts Unicode pourrait permettre l'exécution de code à distance (2320113)
Cette mise à jour de sécurité corrige une vulnérabilité dans le processeur de scripts Unicode. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait un document ou une page Web spécialement conçu avec une application prenant en charge des polices Embedded OpenType. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows traite des caractéristiques spécifiques de polices OpenType.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium)
- Suite Office : Microsoft Office XP SP3 ; Microsoft Office 2003 SP3 ; Microsoft Office 2007 SP2
• Bulletin de sécurité Microsoft MS10-064 - Une vulnérabilité dans Microsoft Outlook pourrait permettre l'exécution de code à distance (2315011)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Outlook. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait ou prévisualisait un message électronique spécialement conçu qui utilise une version affectée de Microsoft Outlook connectée à un serveur Exchange en mode en ligne. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont Microsoft Outlook traite le contenu d'un message électronique spécialement conçu.
Indice de gravité : Critique
Logiciels concernés :
- Suite Office : Microsoft Office Outlook 2002 SP3 (Office XP) ; Microsoft Office Outlook 2003 SP3 ; Microsoft Office Outlook 2007 SP2
• Bulletin de sécurité Microsoft MS10-065 - Des vulnérabilités dans Microsoft IIS pourraient permettre l'exécution de code à distance (2267960)
Cette mise à jour de sécurité corrige trois vulnérabilités dans IIS. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un client envoyait une requête HTTP spécialement conçue au serveur. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont IIS traite les requêtes HTTP spécialement conçues.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-066 - Une vulnérabilité liée à l'appel de procédure distante pourrait permettre l'exécution de code à distance (982802)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse RPC spécialement conçue à une requête RPC établie par le client. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté. Un attaquant doit convaincre l'utilisateur d'établir une connexion RPC à un serveur malveillant sous le contrôle de l'attaquant. Un attaquant ne peut pas exploiter cette vulnérabilité à distance sans l'intervention de l'utilisateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le client RPC attribue de la mémoire avant le chargement des réponses RPC envoyées par un serveur distant.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-067 - Une vulnérabilité dans les convertisseurs de texte de WordPad pourrait permettre l'exécution de code à distance (2259922)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige cette vulnérabilité en modifiant la façon dont les convertisseurs de texte de WordPad traitent des fichiers spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-068 - Une vulnérabilité dans le service LSASS pourrait permettre une élévation de privilèges (983539)
Cette mise à jour de sécurité corrige une vulnérabilité dans Active Directory, Active Directory en mode application (ADAM) et Active Directory Lightweight Directory Service (AD LDS). Elle pourrait permettre une élévation de privilèges si un attaquant authentifié envoyait des messages LDAP spécialement conçus à un serveur LSASS d'écoute. Pour pouvoir exploiter cette vulnérabilité, un attaquant doit posséder un compte membre dans le domaine Windows cible. Cependant, l'attaquant n'a pas besoin d'avoir un poste de travail associé au domaine Windows.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le service LSASS traite certains messages LDAP.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 x64
• Bulletin de sécurité Microsoft MS10-069 - Une vulnérabilité dans le processus CSRSS Windows pourrait permettre une élévation de privilèges (2121546)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et dont les paramètres régionaux seraient définis sur chinois, japonais ou coréen. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer des comptes dotés de tous les privilèges.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le processus CSRSS alloue suffisamment de mémoire lors du traitement de certaines transactions.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
Bulletin paru après :
• Bulletin de sécurité Microsoft MS10-070 - Une vulnérabilité dans ASP.NET pourrait permettre la divulgation d'informations (2418042)
Cette mise à jour de sécurité corrige une vulnérabilité dans ASP.NET. Elle pourrait permettre la divulgation d'informations. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder à des données chiffrées par le serveur, telles que l'état de vue. Cette vulnérabilité peut également être utilisée pour la falsification de données, qui, si exploitée, pourrait être utilisée pour déchiffrer et falsifier les données chiffrées par le serveur. Les versions de Microsoft .NET Framework antérieures à Microsoft .NET Framework 3.5 Service Pack 1 ne sont pas concernées par la partie divulgation de contenu de fichier de cette vulnérabilité.
Cette mise à jour de sécurité corrige la vulnérabilité en effectuant une signature supplémentaire sur toutes les données chiffrées par ASP.NET.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
10 bulletins ; 12 vulnérabilités
• Bulletin de sécurité Microsoft MS10-061 - Une vulnérabilité dans le service Spouleur d'impression pourrait permettre l'exécution de code à distance (2347290)
Cette mise à jour de sécurité corrige une vulnérabilité dans le service Spouleur d'impression. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait une requête d'impression spécialement conçue à un système vulnérable qui possède une interface spouleur d'impression exposée sur RPC. Par défaut, les imprimantes ne sont partagées sur aucun système d'exploitation Windows actuellement en cours de support.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le service Spouleur d'impression valide les autorisations utilisateur.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-062 - Une vulnérabilité dans le codec MPEG-4 pourrait permettre l'exécution de code à distance (975558)
Cette mise à jour de sécurité corrige une vulnérabilité dans le codec MPEG-4. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu ou un contenu en continu spécialement conçu reçu d'un site Web ou de toute application proposant du contenu Web. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le codec MPEG-4 traite du contenu multimédia spécialement conçu.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86 & x64) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-063 - Une vulnérabilité dans le processeur de scripts Unicode pourrait permettre l'exécution de code à distance (2320113)
Cette mise à jour de sécurité corrige une vulnérabilité dans le processeur de scripts Unicode. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait un document ou une page Web spécialement conçu avec une application prenant en charge des polices Embedded OpenType. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows traite des caractéristiques spécifiques de polices OpenType.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium)
- Suite Office : Microsoft Office XP SP3 ; Microsoft Office 2003 SP3 ; Microsoft Office 2007 SP2
• Bulletin de sécurité Microsoft MS10-064 - Une vulnérabilité dans Microsoft Outlook pourrait permettre l'exécution de code à distance (2315011)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Outlook. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait ou prévisualisait un message électronique spécialement conçu qui utilise une version affectée de Microsoft Outlook connectée à un serveur Exchange en mode en ligne. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont Microsoft Outlook traite le contenu d'un message électronique spécialement conçu.
Indice de gravité : Critique
Logiciels concernés :
- Suite Office : Microsoft Office Outlook 2002 SP3 (Office XP) ; Microsoft Office Outlook 2003 SP3 ; Microsoft Office Outlook 2007 SP2
• Bulletin de sécurité Microsoft MS10-065 - Des vulnérabilités dans Microsoft IIS pourraient permettre l'exécution de code à distance (2267960)
Cette mise à jour de sécurité corrige trois vulnérabilités dans IIS. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un client envoyait une requête HTTP spécialement conçue au serveur. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont IIS traite les requêtes HTTP spécialement conçues.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-066 - Une vulnérabilité liée à l'appel de procédure distante pourrait permettre l'exécution de code à distance (982802)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse RPC spécialement conçue à une requête RPC établie par le client. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté. Un attaquant doit convaincre l'utilisateur d'établir une connexion RPC à un serveur malveillant sous le contrôle de l'attaquant. Un attaquant ne peut pas exploiter cette vulnérabilité à distance sans l'intervention de l'utilisateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le client RPC attribue de la mémoire avant le chargement des réponses RPC envoyées par un serveur distant.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-067 - Une vulnérabilité dans les convertisseurs de texte de WordPad pourrait permettre l'exécution de code à distance (2259922)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige cette vulnérabilité en modifiant la façon dont les convertisseurs de texte de WordPad traitent des fichiers spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-068 - Une vulnérabilité dans le service LSASS pourrait permettre une élévation de privilèges (983539)
Cette mise à jour de sécurité corrige une vulnérabilité dans Active Directory, Active Directory en mode application (ADAM) et Active Directory Lightweight Directory Service (AD LDS). Elle pourrait permettre une élévation de privilèges si un attaquant authentifié envoyait des messages LDAP spécialement conçus à un serveur LSASS d'écoute. Pour pouvoir exploiter cette vulnérabilité, un attaquant doit posséder un compte membre dans le domaine Windows cible. Cependant, l'attaquant n'a pas besoin d'avoir un poste de travail associé au domaine Windows.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le service LSASS traite certains messages LDAP.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 x64
• Bulletin de sécurité Microsoft MS10-069 - Une vulnérabilité dans le processus CSRSS Windows pourrait permettre une élévation de privilèges (2121546)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et dont les paramètres régionaux seraient définis sur chinois, japonais ou coréen. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer des comptes dotés de tous les privilèges.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le processus CSRSS alloue suffisamment de mémoire lors du traitement de certaines transactions.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
Bulletin paru après :
• Bulletin de sécurité Microsoft MS10-070 - Une vulnérabilité dans ASP.NET pourrait permettre la divulgation d'informations (2418042)
Cette mise à jour de sécurité corrige une vulnérabilité dans ASP.NET. Elle pourrait permettre la divulgation d'informations. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder à des données chiffrées par le serveur, telles que l'état de vue. Cette vulnérabilité peut également être utilisée pour la falsification de données, qui, si exploitée, pourrait être utilisée pour déchiffrer et falsifier les données chiffrées par le serveur. Les versions de Microsoft .NET Framework antérieures à Microsoft .NET Framework 3.5 Service Pack 1 ne sont pas concernées par la partie divulgation de contenu de fichier de cette vulnérabilité.
Cette mise à jour de sécurité corrige la vulnérabilité en effectuant une signature supplémentaire sur toutes les données chiffrées par ASP.NET.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
Dernière édition par the prisoner le Ven 11 Fév 2011 - 22:17, édité 1 fois
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité octobre 2010 (12 octobre 2010) :
• Bulletin de sécurité Microsoft MS10-071 - Mise à jour de sécurité cumulative pour Internet Explorer (2360131)
Cette mise à jour de sécurité corrige dix vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, les caractères spéciaux CSS, le nettoyage HTML, la fonction de remplissage semi-automatique, l'élément d'ancrage et le script pendant certains processus.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
• Bulletin de sécurité Microsoft MS10-072 - Des vulnérabilités dans SafeHTML pourraient permettre la divulgation d'informations (2412048)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft SharePoint et Windows SharePoint Services. Elles pourraient permettre la divulgation d'informations si un attaquant soumettait un script spécialement conçu à un site cible via SafeHTML.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont SafeHTML nettoie le contenu HTML.
Indice de gravité : Important
Logiciels concernés :
- Microsoft SharePoint : Microsoft Windows SharePoint Services 3.0 SP2 (x86 & x64) ; Microsoft SharePoint Foundation 2010 ; Microsoft Office SharePoint Server 2007 SP2 (x86 & x64) ; Microsoft Groove Server 2010 ; Microsoft Office Web Apps
• Bulletin de sécurité Microsoft MS10-073 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (981957)
Cette mise à jour de sécurité corrige trois vulnérabilités dans les pilotes en mode noyau de Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau de Windows conservent le nombre de références d'un objet, indexent un tableau de pointeurs de fonction lors du chargement d'une configuration de clavier à partir d'un disque et valident les données de classe de fenêtre.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-074 - Une vulnérabilité dans Microsoft Foundation Classes pourrait permettre l'exécution de code à distance (2387149)
Cette mise à jour de sécurité corrige une vulnérabilité dans la bibliothèque MFC. Elle pourrait permettre l'exécution de code à distance si un utilisateur se connectait avec des privilèges d'administrateur et ouvrait une application créée avec la bibliothèque MFC. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes autorisations que l'utilisateur actuellement connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en ajoutant des vérifications supplémentaires aux requêtes pour les modifications de titres de fenêtres.
Indice de gravité : Modéré
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-075 - Une vulnérabilité dans le Service Partage réseau du Lecteur Windows Media pourrait permettre l'exécution de code à distance (2281679)
Cette mise à jour de sécurité corrige une vulnérabilité dans le Service Partage réseau du Lecteur Microsoft Windows Media. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait un paquet RTSP spécialement conçu à un système affecté. Cependant, l'accès Internet aux médias personnels est désactivé par défaut. Dans cette configuration par défaut, la vulnérabilité peut uniquement être exploitée par un attaquant présent sur le même sous-réseau.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le Service Partage réseau du Lecteur Windows Media traite les paquets RTSP spécialement conçus.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows 7 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-076 - Une vulnérabilité dans le moteur de polices Embedded OpenType pourrait permettre l'exécution de code à distance (982132)
Cette mise à jour de sécurité corrige une vulnérabilité dans le composant Moteur de polices EOT de Microsoft Windows. Elle pourrait permettre l'exécution de code à distance. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le moteur de polices Embedded OpenType traite les fichiers et le contenu renfermant des polices intégrées.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-077 - Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2160841)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Elle pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le compilateur JIT optimise le code.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x64) ; Windows Server 2008 et Server 2008 SP2 (x64 et pour systèmes Itanium) ; Windows 7 (x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-078 - Des vulnérabilités dans le pilote de format OTF pourraient permettre une élévation de privilèges (2279986)
Cette mise à jour de sécurité corrige deux vulnérabilités dans le pilote de format OTF de Windows. Elles pourraient permettre une élévation de privilèges si un utilisateur affichait une police OpenType spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en rectifiant la manière dont le pilote de format OpenType Font alloue la mémoire et effectue les calculs d'entier lorsqu'il traite des polices OpenType.
Indice de gravité : Important
Logiciels concernés :
- Internet Explorer : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-079 - Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2293194)
Cette mise à jour de sécurité corrige onze vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Word spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Office Word traite les fichiers Word spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office Word 2002 SP3 (Office XP) ; Office Word 2003 SP3 ; Office Word 2007 SP2 ; Office Word 2010 (x86 & x64)
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Microsoft Word Viewer ; Microsoft Office Web Apps
• Bulletin de sécurité Microsoft MS10-080 - Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2293211)
Cette mise à jour de sécurité corrige treize vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel ou Lotus 1-2-3 spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige ces vulnérabilités en modifiant la façon dont Microsoft Office Excel traite les fichiers Excel ou Lotus 1-2-3 spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office Excel 2002 SP3 (Office XP) ; Office Excel 2003 SP3 ; Office Excel 2007 SP2
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Microsoft Word Viewer SP2
• Bulletin de sécurité Microsoft MS10-081 - Une vulnérabilité dans la bibliothèque de contrôle commun de Windows pourrait permettre l'exécution de code à distance (2296011)
Cette mise à jour de sécurité corrige une vulnérabilité dans la bibliothèque de contrôle commun de Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue. Si un utilisateur a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les contrôles communs de Windows traitent des messages transmis par une visionneuse de format SVG tierce.
Indice de gravité : Imporant
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-082 - Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance (2378111)
Cette mise à jour de sécurité corrige une vulnérabilité dans le lecteur Windows Media. Elle pourrait permettre l'exécution de code à distance si le lecteur Windows Media ouvrait du contenu multimédia spécialement conçu hébergé sur un site Web malveillant. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le lecteur Windows Media libère des objets lors d'une opération de rechargement.
Indice de gravité : Important
Logiciels concernés :
- Lecteur Windows Media : Lecteur Windows Media 9, 10, 11 et 12
• Bulletin de sécurité Microsoft MS10-083 - Une vulnérabilité dans la validation COM dans le shell Windows et WordPad pourrait permettre l'exécution de code à distance (2405882)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad ou s'il sélectionnait ou ouvrait un fichier de raccourci situé sur un réseau ou un partage WebDAV. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le shell Windows et WordPad valident des objets COM.
Indice de gravité : Important
Logiciels concernés :
- WordPad : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
- shell Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-084 - Une vulnérabilité dans l'appel de procédure locale (LPC) de Windows pourrait entraîner une élévation de privilèges (2360937)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait un code spécialement conçu qui envoie un message LPC au serveur LRPC local. Ce message pourrait alors permettre à un utilisateur authentifié d'accéder à des ressources qui s'exécutent dans le contexte d'un compte NetworkService. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les messages du port LRPC sont traités dans le sous-système RPC.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-085 - Une vulnérabilité dans SChannel pourrait permettre un déni de service (2207566)
Cette mise à jour de sécurité corrige une vulnérabilité dans le package de sécurité SChannel dans Windows. Elle pourrait permettre un déni de service si un système affecté recevait un message de paquet spécialement conçu via SSL. Par défaut, toutes les éditions en cours de support de Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas configurées pour recevoir le trafic réseau SSL.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont SChannel traite les requêtes de protocole lors du traitement des connexions SSL entrantes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-086 - Une vulnérabilité dans les disques de cluster Windows partagés pourrait permettre une falsification (2294255)
Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Server 2008 R2 lorsqu'il est utilisé comme cluster de basculement partagé. Elle pourrait permettre la falsification de données sur les partages administratifs de disques de cluster de basculement. Par défaut, les serveurs Windows Server 2008 R2 ne sont pas concernés par cette vulnérabilité. Cette vulnérabilité s'applique uniquement aux disques de cluster utilisés dans un cluster de basculement.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont l'interface utilisateur de MSCS définit les autorisations sur les partages administratifs lors de l'ajout ou de la création de nouveaux disques de cluster partagés.
Indice de gravité : Modéré
Logiciels concernés :
- Microsoft Windows : Windows Server 2008 R2 (x64 et pour systèmes Itanium)
16 bulletins ; 51 vulnérabilités
• Bulletin de sécurité Microsoft MS10-071 - Mise à jour de sécurité cumulative pour Internet Explorer (2360131)
Cette mise à jour de sécurité corrige dix vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, les caractères spéciaux CSS, le nettoyage HTML, la fonction de remplissage semi-automatique, l'élément d'ancrage et le script pendant certains processus.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
• Bulletin de sécurité Microsoft MS10-072 - Des vulnérabilités dans SafeHTML pourraient permettre la divulgation d'informations (2412048)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft SharePoint et Windows SharePoint Services. Elles pourraient permettre la divulgation d'informations si un attaquant soumettait un script spécialement conçu à un site cible via SafeHTML.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont SafeHTML nettoie le contenu HTML.
Indice de gravité : Important
Logiciels concernés :
- Microsoft SharePoint : Microsoft Windows SharePoint Services 3.0 SP2 (x86 & x64) ; Microsoft SharePoint Foundation 2010 ; Microsoft Office SharePoint Server 2007 SP2 (x86 & x64) ; Microsoft Groove Server 2010 ; Microsoft Office Web Apps
• Bulletin de sécurité Microsoft MS10-073 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (981957)
Cette mise à jour de sécurité corrige trois vulnérabilités dans les pilotes en mode noyau de Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau de Windows conservent le nombre de références d'un objet, indexent un tableau de pointeurs de fonction lors du chargement d'une configuration de clavier à partir d'un disque et valident les données de classe de fenêtre.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-074 - Une vulnérabilité dans Microsoft Foundation Classes pourrait permettre l'exécution de code à distance (2387149)
Cette mise à jour de sécurité corrige une vulnérabilité dans la bibliothèque MFC. Elle pourrait permettre l'exécution de code à distance si un utilisateur se connectait avec des privilèges d'administrateur et ouvrait une application créée avec la bibliothèque MFC. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes autorisations que l'utilisateur actuellement connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en ajoutant des vérifications supplémentaires aux requêtes pour les modifications de titres de fenêtres.
Indice de gravité : Modéré
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-075 - Une vulnérabilité dans le Service Partage réseau du Lecteur Windows Media pourrait permettre l'exécution de code à distance (2281679)
Cette mise à jour de sécurité corrige une vulnérabilité dans le Service Partage réseau du Lecteur Microsoft Windows Media. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait un paquet RTSP spécialement conçu à un système affecté. Cependant, l'accès Internet aux médias personnels est désactivé par défaut. Dans cette configuration par défaut, la vulnérabilité peut uniquement être exploitée par un attaquant présent sur le même sous-réseau.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le Service Partage réseau du Lecteur Windows Media traite les paquets RTSP spécialement conçus.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows 7 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-076 - Une vulnérabilité dans le moteur de polices Embedded OpenType pourrait permettre l'exécution de code à distance (982132)
Cette mise à jour de sécurité corrige une vulnérabilité dans le composant Moteur de polices EOT de Microsoft Windows. Elle pourrait permettre l'exécution de code à distance. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le moteur de polices Embedded OpenType traite les fichiers et le contenu renfermant des polices intégrées.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-077 - Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2160841)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Elle pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le compilateur JIT optimise le code.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x64) ; Windows Server 2008 et Server 2008 SP2 (x64 et pour systèmes Itanium) ; Windows 7 (x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-078 - Des vulnérabilités dans le pilote de format OTF pourraient permettre une élévation de privilèges (2279986)
Cette mise à jour de sécurité corrige deux vulnérabilités dans le pilote de format OTF de Windows. Elles pourraient permettre une élévation de privilèges si un utilisateur affichait une police OpenType spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en rectifiant la manière dont le pilote de format OpenType Font alloue la mémoire et effectue les calculs d'entier lorsqu'il traite des polices OpenType.
Indice de gravité : Important
Logiciels concernés :
- Internet Explorer : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-079 - Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2293194)
Cette mise à jour de sécurité corrige onze vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Word spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Office Word traite les fichiers Word spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office Word 2002 SP3 (Office XP) ; Office Word 2003 SP3 ; Office Word 2007 SP2 ; Office Word 2010 (x86 & x64)
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Microsoft Word Viewer ; Microsoft Office Web Apps
• Bulletin de sécurité Microsoft MS10-080 - Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2293211)
Cette mise à jour de sécurité corrige treize vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel ou Lotus 1-2-3 spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige ces vulnérabilités en modifiant la façon dont Microsoft Office Excel traite les fichiers Excel ou Lotus 1-2-3 spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office Excel 2002 SP3 (Office XP) ; Office Excel 2003 SP3 ; Office Excel 2007 SP2
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Microsoft Word Viewer SP2
• Bulletin de sécurité Microsoft MS10-081 - Une vulnérabilité dans la bibliothèque de contrôle commun de Windows pourrait permettre l'exécution de code à distance (2296011)
Cette mise à jour de sécurité corrige une vulnérabilité dans la bibliothèque de contrôle commun de Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue. Si un utilisateur a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les contrôles communs de Windows traitent des messages transmis par une visionneuse de format SVG tierce.
Indice de gravité : Imporant
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-082 - Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance (2378111)
Cette mise à jour de sécurité corrige une vulnérabilité dans le lecteur Windows Media. Elle pourrait permettre l'exécution de code à distance si le lecteur Windows Media ouvrait du contenu multimédia spécialement conçu hébergé sur un site Web malveillant. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le lecteur Windows Media libère des objets lors d'une opération de rechargement.
Indice de gravité : Important
Logiciels concernés :
- Lecteur Windows Media : Lecteur Windows Media 9, 10, 11 et 12
• Bulletin de sécurité Microsoft MS10-083 - Une vulnérabilité dans la validation COM dans le shell Windows et WordPad pourrait permettre l'exécution de code à distance (2405882)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad ou s'il sélectionnait ou ouvrait un fichier de raccourci situé sur un réseau ou un partage WebDAV. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le shell Windows et WordPad valident des objets COM.
Indice de gravité : Important
Logiciels concernés :
- WordPad : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
- shell Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-084 - Une vulnérabilité dans l'appel de procédure locale (LPC) de Windows pourrait entraîner une élévation de privilèges (2360937)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait un code spécialement conçu qui envoie un message LPC au serveur LRPC local. Ce message pourrait alors permettre à un utilisateur authentifié d'accéder à des ressources qui s'exécutent dans le contexte d'un compte NetworkService. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les messages du port LRPC sont traités dans le sous-système RPC.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-085 - Une vulnérabilité dans SChannel pourrait permettre un déni de service (2207566)
Cette mise à jour de sécurité corrige une vulnérabilité dans le package de sécurité SChannel dans Windows. Elle pourrait permettre un déni de service si un système affecté recevait un message de paquet spécialement conçu via SSL. Par défaut, toutes les éditions en cours de support de Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas configurées pour recevoir le trafic réseau SSL.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont SChannel traite les requêtes de protocole lors du traitement des connexions SSL entrantes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-086 - Une vulnérabilité dans les disques de cluster Windows partagés pourrait permettre une falsification (2294255)
Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Server 2008 R2 lorsqu'il est utilisé comme cluster de basculement partagé. Elle pourrait permettre la falsification de données sur les partages administratifs de disques de cluster de basculement. Par défaut, les serveurs Windows Server 2008 R2 ne sont pas concernés par cette vulnérabilité. Cette vulnérabilité s'applique uniquement aux disques de cluster utilisés dans un cluster de basculement.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont l'interface utilisateur de MSCS définit les autorisations sur les partages administratifs lors de l'ajout ou de la création de nouveaux disques de cluster partagés.
Indice de gravité : Modéré
Logiciels concernés :
- Microsoft Windows : Windows Server 2008 R2 (x64 et pour systèmes Itanium)
Dernière édition par the prisoner le Ven 11 Fév 2011 - 18:21, édité 2 fois
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité novembre 2010 (9 novembre 2010) :
• Bulletin de sécurité Microsoft MS10-087 - Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2423930)
Cette mise à jour de sécurité corrige six vulnérabilités dans Microsoft Office. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvrait ou prévisualisait un message électronique RTF spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont le logiciel Microsoft Office traite les fichiers et en garantissant qu'un composant vulnérable de Microsoft Office utilise un ordre de recherche plus approprié et plus sécurisé lors du chargement des bibliothèques.
Indice de gravité : Critique
Logiciels concernés :
- Suite Office : Microsoft Office XP SP3 ; Microsoft Office 2003 SP3 ; Microsoft Office 2007 SP2 ; Microsoft Office 2010 (x86 & x64)
- Suite Office pour Mac : Microsoft Office 2004 ; Microsoft Office 2008 ; Microsoft Office 2011 ; Convertisseur de formats de fichier Open XML
• Bulletin de sécurité Microsoft MS10-088 - Des vulnérabilités dans Microsoft PowerPoint pourraient permettre l'exécution de code à distance (2293386)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige ces vulnérabilités en modifiant la façon dont Microsoft PowerPoint traite les fichiers PowerPoint spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft PowerPoint 2002 SP3 (Office XP) ; Microsoft PowerPoint 2003 SP3
- Suite Office pour Mac : Microsoft Office 2004
- Autres logiciels Microsoft Office : Microsoft PowerPoint Viewer SP2
• Bulletin de sécurité Microsoft MS10-089 - Des vulnérabilités dans Forefront Unified Access Gateway (UAG) pourraient permettre une élévation de privilèges (2316074)
Cette mise à jour de sécurité corrige quatre vulnérabilités dans Forefront Unified Access Gateway (UAG). La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur visitait un site Web affecté via une URL spécialement conçue. Toutefois, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un tel site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont UAG traite la vérification des entrées de données et des redirections.
Indice de gravité : Important
Logiciels concernés :
- Forefront Unified Access Gateway 2010 ; Forefront Unified Access Gateway 2010 - Update 1 ; Forefront Unified Access Gateway 2010 - Update 2
3 bulletins ; 12 vulnérabilités
• Bulletin de sécurité Microsoft MS10-087 - Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2423930)
Cette mise à jour de sécurité corrige six vulnérabilités dans Microsoft Office. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvrait ou prévisualisait un message électronique RTF spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont le logiciel Microsoft Office traite les fichiers et en garantissant qu'un composant vulnérable de Microsoft Office utilise un ordre de recherche plus approprié et plus sécurisé lors du chargement des bibliothèques.
Indice de gravité : Critique
Logiciels concernés :
- Suite Office : Microsoft Office XP SP3 ; Microsoft Office 2003 SP3 ; Microsoft Office 2007 SP2 ; Microsoft Office 2010 (x86 & x64)
- Suite Office pour Mac : Microsoft Office 2004 ; Microsoft Office 2008 ; Microsoft Office 2011 ; Convertisseur de formats de fichier Open XML
• Bulletin de sécurité Microsoft MS10-088 - Des vulnérabilités dans Microsoft PowerPoint pourraient permettre l'exécution de code à distance (2293386)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige ces vulnérabilités en modifiant la façon dont Microsoft PowerPoint traite les fichiers PowerPoint spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft PowerPoint 2002 SP3 (Office XP) ; Microsoft PowerPoint 2003 SP3
- Suite Office pour Mac : Microsoft Office 2004
- Autres logiciels Microsoft Office : Microsoft PowerPoint Viewer SP2
• Bulletin de sécurité Microsoft MS10-089 - Des vulnérabilités dans Forefront Unified Access Gateway (UAG) pourraient permettre une élévation de privilèges (2316074)
Cette mise à jour de sécurité corrige quatre vulnérabilités dans Forefront Unified Access Gateway (UAG). La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur visitait un site Web affecté via une URL spécialement conçue. Toutefois, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un tel site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont UAG traite la vérification des entrées de données et des redirections.
Indice de gravité : Important
Logiciels concernés :
- Forefront Unified Access Gateway 2010 ; Forefront Unified Access Gateway 2010 - Update 1 ; Forefront Unified Access Gateway 2010 - Update 2
Dernière édition par the prisoner le Jeu 10 Fév 2011 - 18:33, édité 1 fois
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité décembre 2010 (14 décembre 2010) :
• Bulletin de sécurité Microsoft MS10-090 - Mise à jour de sécurité cumulative pour Internet Explorer (2416400)
Cette mise à jour de sécurité corrige sept vulnérabilités dans Internet Explorer. Les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire et le script durant certains processus.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
• Bulletin de sécurité Microsoft MS10-091 - Des vulnérabilités dans le pilote de police OpenType pourraient permettre l'exécution de code à distance (2296199)
Cette mise à jour de sécurité corrige trois vulnérabilités dans le pilote OTF de Windows qui pourraient permettre l'exécution de code à distance. Un attaquant pourrait héberger une police OpenType spécialement conçue sur un partage réseau. Le chemin d'accès au contrôle affecté est ensuite déclenché lorsque l'utilisateur navigue jusqu'au partage dans l'Explorateur Windows, permettant à la police spécialement conçue de prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le pilote OTF indexe les tableaux lors du traitement des polices OpenType, réinitialise les pointeurs lors de la libération de la mémoire et traite le tableau CMAP lors du rendu des polices OpenType.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-092 - Une vulnérabilité dans le planificateur de tâches pourrait permettre une élévation de privilèges (2305420)
Cette mise à jour de sécurité corrige une vulnérabilité dans le planificateur de tâches de Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le planificateur de tâches mène des vérifications d'intégrité afin de valider que les tâches sont exécutées avec les privilèges utilisateur corrects.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-093 - Une vulnérabilité dans Windows Movie Maker pourrait permettre l'exécution de code à distance (2424434)
Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Movie Maker. Elle pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur d'ouvrir un fichier Windows Movie Maker légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont Windows Movie Maker charge les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-094 - Une vulnérabilité dans le codeur Windows Media pourrait permettre l'exécution de code à distance (2447961)
Cette mise à jour de sécurité corrige une vulnérabilité dans le Codeur Windows Media. Elle pourrait permettre l'exécution de code à distance si un attaquant parvenait à persuader un utilisateur d'ouvrir un fichier de profil Windows Media (.prx) légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le Codeur Windows Media charge les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86 & x64) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-095 - Une vulnérabilité dans Microsoft Windows pourrait permettre l'exécution de code à distance (2385678)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier tel que .eml et .rss (Windows Live Mail) ou .wpost (Microsoft Live Writer) situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows BranchCache charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-096 - Une vulnérabilité dans le carnet d'adresses Windows pourrait permettre l'exécution de code à distance (2423089)
Cette mise à jour de sécurité corrige une vulnérabilité dans le Carnet d'adresses Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de Carnet d'adresses Windows situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le Carnet d'adresses Windows charge les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-097 - Les chargements de bibliothèque non sécurisés dans l'assistant de connexion Internet pourraient permettre l'exécution de code à distance (2443105)
Cette mise à jour de sécurité corrige une vulnérabilité dans l'Assistant Abonnement à une connexion Internet de Microsoft Windows.Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier .ins ou .isp situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont l'Assistant Abonnement à une connexion Internet charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-098 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2436673)
Cette mise à jour de sécurité corrige six vulnérabilités dans Microsoft Windows. Elles pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau de Windows attribuent la mémoire, libèrent les objets qui ne sont plus utilisés, gèrent les objets de pilote en mode noyau et valident les entrées transmises depuis le mode utilisateur.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-099 - Une vulnérabilité dans le service Routage et Accès distant (RRAS) pourrait permettre une élévation de privilèges (2440591)
Cette mise à jour de sécurité corrige une vulnérabilité dans le composant NDProxy du Routage et Accès distant de Microsoft Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la validation dans le composant Routage et Accès distant.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-100 - Une vulnérabilité dans l'interface utilisateur de consentement pourrait permettre une élévation de privilèges (2442962)
Cette mise à jour de sécurité corrige une vulnérabilité dans l'interface utilisateur de consentement. Elle pourrait permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue sur un système affecté. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides et du privilège SeImpersonatePrivilege pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont l'interface utilisateur de consentement traite les valeurs lues à partir du Registre.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-101 - Une vulnérabilité dans le service Windows Netlogon pourrait permettre un déni de service (2207559)
Cette mise à jour de sécurité corrige une vulnérabilité dans le Service Accès réseau (RPC) sur les versions affectées de Windows Server configurées pour jouer le rôle de contrôleurs de domaine. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet RPC spécialement conçu à l'interface du Service Accès réseau (RPC) sur un système affecté. Un attaquant doit avoir des privilèges d'administrateur sur un ordinateur qui est associé au même domaine que celui du contrôleur de domaine concerné pour pouvoir exploiter cette vulnérabilité.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la validation des données fournies par l'utilisateur dans l'interface du Service Accès réseau (RPC).
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64) ; Windows Server 2008 R2 x64
• Bulletin de sécurité Microsoft MS10-102 - Une vulnérabilité dans Hyper-V pourrait permettre un déni de service (2345316)
Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Elle pourrait permettre un déni de service si un paquet spécialement conçu était envoyé au VMBus par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides et doit pouvoir envoyer du contenu spécialement conçu à partir d'un système virtuel invité. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le serveur Hyper-V valide les paquets mal formés envoyés au VMBus dans ses systèmes virtuels invités.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2008 et Server 2008 SP2 (x86 & x64) ; Windows Server 2008 R2 x64
• Bulletin de sécurité Microsoft MS10-103 - Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2292970)
Cette mise à jour de sécurité corrige cinq vulnérabilités dans Microsoft Publisher qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Publisher spécialement conçu. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Publisher traite les fichiers Publisher spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft Publisher 2002 SP3 (Office XP) ; Microsoft Publisher 2003 SP3 ; Microsoft Publisher 2007 SP2 ; Microsoft Publisher 2010 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-104 - Une vulnérabilité dans Microsoft SharePoint pourrait permettre l'exécution de code à distance (2455005)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft SharePoint. Elle pourrait permettre l'exécution de code à distance dans le contexte de sécurité d'un utilisateur invité si un attaquant envoyait une demande SOAP spécialement conçue au Service de lancement des conversions de documents dans un environnement de serveur SharePoint qui utilise le Service d'équilibrage de la charge de conversion de documents. Par défaut, le Service d'équilibrage de la charge de conversion de documents et le Service de lancement des conversions de documents ne sont pas activés dans Microsoft Office SharePoint Server 2007.
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le Service de lancement des conversions de documents valide les demandes SOAP spécialement conçues.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft Office SharePoint Server 2007 SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-105 - Des vulnérabilités dans certains filtres Microsoft Office pourraient permettre l'exécution de code à distance (968095)
Cette mise à jour de sécurité corrige sept vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur affichait une image spécialement conçue à l'aide de Microsoft Office. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Office traite certains formats d'image et valide les données lors du rendu des images.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft Office XP SP3 ; Microsoft Office 2003 SP3 ; Microsoft Office 2007 SP2 ; Microsoft Office 2010 (x86 & x64)
- Autres logiciels : Pack de conversion Microsoft Office ; Microsoft Works 9
• Bulletin de sécurité Microsoft MS10-106 - Une vulnérabilité dans Microsoft Exchange Server pourrait permettre un déni de service (2407132)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Exchange Server. Elle pourrait permettre un déni de service si un attaquant authentifié envoyait un message réseau spécialement conçu à un ordinateur exécutant le service Exchange. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont la banque d'informations Exchange Server traite les requêtes RPC.
Indice de gravité : Modéré
Logiciels concernés :
- Microsoft Server : Microsoft Exchange Server 2007 SP2 (x64)
17 bulletins ; 40 vulnérabilités
• Bulletin de sécurité Microsoft MS10-090 - Mise à jour de sécurité cumulative pour Internet Explorer (2416400)
Cette mise à jour de sécurité corrige sept vulnérabilités dans Internet Explorer. Les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire et le script durant certains processus.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
• Bulletin de sécurité Microsoft MS10-091 - Des vulnérabilités dans le pilote de police OpenType pourraient permettre l'exécution de code à distance (2296199)
Cette mise à jour de sécurité corrige trois vulnérabilités dans le pilote OTF de Windows qui pourraient permettre l'exécution de code à distance. Un attaquant pourrait héberger une police OpenType spécialement conçue sur un partage réseau. Le chemin d'accès au contrôle affecté est ensuite déclenché lorsque l'utilisateur navigue jusqu'au partage dans l'Explorateur Windows, permettant à la police spécialement conçue de prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le pilote OTF indexe les tableaux lors du traitement des polices OpenType, réinitialise les pointeurs lors de la libération de la mémoire et traite le tableau CMAP lors du rendu des polices OpenType.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-092 - Une vulnérabilité dans le planificateur de tâches pourrait permettre une élévation de privilèges (2305420)
Cette mise à jour de sécurité corrige une vulnérabilité dans le planificateur de tâches de Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le planificateur de tâches mène des vérifications d'intégrité afin de valider que les tâches sont exécutées avec les privilèges utilisateur corrects.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-093 - Une vulnérabilité dans Windows Movie Maker pourrait permettre l'exécution de code à distance (2424434)
Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Movie Maker. Elle pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur d'ouvrir un fichier Windows Movie Maker légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont Windows Movie Maker charge les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-094 - Une vulnérabilité dans le codeur Windows Media pourrait permettre l'exécution de code à distance (2447961)
Cette mise à jour de sécurité corrige une vulnérabilité dans le Codeur Windows Media. Elle pourrait permettre l'exécution de code à distance si un attaquant parvenait à persuader un utilisateur d'ouvrir un fichier de profil Windows Media (.prx) légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le Codeur Windows Media charge les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86 & x64) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-095 - Une vulnérabilité dans Microsoft Windows pourrait permettre l'exécution de code à distance (2385678)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier tel que .eml et .rss (Windows Live Mail) ou .wpost (Microsoft Live Writer) situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows BranchCache charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-096 - Une vulnérabilité dans le carnet d'adresses Windows pourrait permettre l'exécution de code à distance (2423089)
Cette mise à jour de sécurité corrige une vulnérabilité dans le Carnet d'adresses Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de Carnet d'adresses Windows situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le Carnet d'adresses Windows charge les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-097 - Les chargements de bibliothèque non sécurisés dans l'assistant de connexion Internet pourraient permettre l'exécution de code à distance (2443105)
Cette mise à jour de sécurité corrige une vulnérabilité dans l'Assistant Abonnement à une connexion Internet de Microsoft Windows.Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier .ins ou .isp situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont l'Assistant Abonnement à une connexion Internet charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-098 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2436673)
Cette mise à jour de sécurité corrige six vulnérabilités dans Microsoft Windows. Elles pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau de Windows attribuent la mémoire, libèrent les objets qui ne sont plus utilisés, gèrent les objets de pilote en mode noyau et valident les entrées transmises depuis le mode utilisateur.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-099 - Une vulnérabilité dans le service Routage et Accès distant (RRAS) pourrait permettre une élévation de privilèges (2440591)
Cette mise à jour de sécurité corrige une vulnérabilité dans le composant NDProxy du Routage et Accès distant de Microsoft Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la validation dans le composant Routage et Accès distant.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-100 - Une vulnérabilité dans l'interface utilisateur de consentement pourrait permettre une élévation de privilèges (2442962)
Cette mise à jour de sécurité corrige une vulnérabilité dans l'interface utilisateur de consentement. Elle pourrait permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue sur un système affecté. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides et du privilège SeImpersonatePrivilege pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont l'interface utilisateur de consentement traite les valeurs lues à partir du Registre.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS10-101 - Une vulnérabilité dans le service Windows Netlogon pourrait permettre un déni de service (2207559)
Cette mise à jour de sécurité corrige une vulnérabilité dans le Service Accès réseau (RPC) sur les versions affectées de Windows Server configurées pour jouer le rôle de contrôleurs de domaine. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet RPC spécialement conçu à l'interface du Service Accès réseau (RPC) sur un système affecté. Un attaquant doit avoir des privilèges d'administrateur sur un ordinateur qui est associé au même domaine que celui du contrôleur de domaine concerné pour pouvoir exploiter cette vulnérabilité.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la validation des données fournies par l'utilisateur dans l'interface du Service Accès réseau (RPC).
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64) ; Windows Server 2008 R2 x64
• Bulletin de sécurité Microsoft MS10-102 - Une vulnérabilité dans Hyper-V pourrait permettre un déni de service (2345316)
Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Elle pourrait permettre un déni de service si un paquet spécialement conçu était envoyé au VMBus par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides et doit pouvoir envoyer du contenu spécialement conçu à partir d'un système virtuel invité. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le serveur Hyper-V valide les paquets mal formés envoyés au VMBus dans ses systèmes virtuels invités.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2008 et Server 2008 SP2 (x86 & x64) ; Windows Server 2008 R2 x64
• Bulletin de sécurité Microsoft MS10-103 - Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2292970)
Cette mise à jour de sécurité corrige cinq vulnérabilités dans Microsoft Publisher qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Publisher spécialement conçu. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Publisher traite les fichiers Publisher spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft Publisher 2002 SP3 (Office XP) ; Microsoft Publisher 2003 SP3 ; Microsoft Publisher 2007 SP2 ; Microsoft Publisher 2010 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-104 - Une vulnérabilité dans Microsoft SharePoint pourrait permettre l'exécution de code à distance (2455005)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft SharePoint. Elle pourrait permettre l'exécution de code à distance dans le contexte de sécurité d'un utilisateur invité si un attaquant envoyait une demande SOAP spécialement conçue au Service de lancement des conversions de documents dans un environnement de serveur SharePoint qui utilise le Service d'équilibrage de la charge de conversion de documents. Par défaut, le Service d'équilibrage de la charge de conversion de documents et le Service de lancement des conversions de documents ne sont pas activés dans Microsoft Office SharePoint Server 2007.
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le Service de lancement des conversions de documents valide les demandes SOAP spécialement conçues.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft Office SharePoint Server 2007 SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS10-105 - Des vulnérabilités dans certains filtres Microsoft Office pourraient permettre l'exécution de code à distance (968095)
Cette mise à jour de sécurité corrige sept vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur affichait une image spécialement conçue à l'aide de Microsoft Office. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Office traite certains formats d'image et valide les données lors du rendu des images.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft Office XP SP3 ; Microsoft Office 2003 SP3 ; Microsoft Office 2007 SP2 ; Microsoft Office 2010 (x86 & x64)
- Autres logiciels : Pack de conversion Microsoft Office ; Microsoft Works 9
• Bulletin de sécurité Microsoft MS10-106 - Une vulnérabilité dans Microsoft Exchange Server pourrait permettre un déni de service (2407132)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Exchange Server. Elle pourrait permettre un déni de service si un attaquant authentifié envoyait un message réseau spécialement conçu à un ordinateur exécutant le service Exchange. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont la banque d'informations Exchange Server traite les requêtes RPC.
Indice de gravité : Modéré
Logiciels concernés :
- Microsoft Server : Microsoft Exchange Server 2007 SP2 (x64)
Dernière édition par the prisoner le Ven 11 Fév 2011 - 18:24, édité 2 fois
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité janvier 2011 (11 janvier 2011) :
• Bulletin de sécurité Microsoft MS11-001 - Une vulnérabilité dans le gestionnaire de sauvegarde de Windows pourrait permettre l'exécution de code à distance (2478935)
Cette mise à jour de sécurité corrige une vulnérabilité dans le gestionnaire de sauvegarde de Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier légitime du gestionnaire de sauvegarde de Windows situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur devrait visiter un emplacement de système de fichiers distant ou un partage WebDAV non fiable et ouvrir le fichier légitime de cet emplacement, ce qui pourrait amener le gestionnaire de sauvegarde Windows à charger le fichier de bibliothèque spécialement conçu.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le gestionnaire de sauvegarde de Windows charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS11-002 - Des vulnérabilités dans MDAC pourraient permettre l'exécution de code à distance (2451910)
Cette mise à jour de sécurité corrige deux vulnérabilités dans MDAC. Elles pourraient permettre l'exécution de code à distance si un utilisateur affiche une page Web spécialement conçue. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en veillant à ce que MDAC valide correctement la longueur des chaînes et l'allocation de la mémoire.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
2 bulletins ; 3 vulnérabilités
• Bulletin de sécurité Microsoft MS11-001 - Une vulnérabilité dans le gestionnaire de sauvegarde de Windows pourrait permettre l'exécution de code à distance (2478935)
Cette mise à jour de sécurité corrige une vulnérabilité dans le gestionnaire de sauvegarde de Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier légitime du gestionnaire de sauvegarde de Windows situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur devrait visiter un emplacement de système de fichiers distant ou un partage WebDAV non fiable et ouvrir le fichier légitime de cet emplacement, ce qui pourrait amener le gestionnaire de sauvegarde Windows à charger le fichier de bibliothèque spécialement conçu.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le gestionnaire de sauvegarde de Windows charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64)
• Bulletin de sécurité Microsoft MS11-002 - Des vulnérabilités dans MDAC pourraient permettre l'exécution de code à distance (2451910)
Cette mise à jour de sécurité corrige deux vulnérabilités dans MDAC. Elles pourraient permettre l'exécution de code à distance si un utilisateur affiche une page Web spécialement conçue. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en veillant à ce que MDAC valide correctement la longueur des chaînes et l'allocation de la mémoire.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
Dernière édition par the prisoner le Ven 11 Fév 2011 - 18:24, édité 2 fois
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité février 2011 (8 février 2011) :
• Bulletin de sécurité Microsoft MS11-003 - Mise à jour de sécurité cumulative pour Internet Explorer (2482017)
Cette mise à jour de sécurité corrige quatre vulnérabilités dans Internet Explorer. Elles pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer ou si un utilisateur ouvrait un fichier HTML légitime qui charge un fichier de bibliothèque spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, traite les feuilles de style CSS et charge les bibliothèques externes.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
• Bulletin de sécurité Microsoft MS11-004 - Une vulnérabilité dans le service FTP d'IIS pourrait permettre l'exécution de code à distance (2489256)
Cette mise à jour de sécurité corrige une vulnérabilité dans le service FTP de Microsoft IIS. Elle pourrait permettre l'exécution de code à distance si un serveur FTP recevait une commande FTP spécialement conçue. Par défaut, le service FTP n'est pas installé sur IIS.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le service FTP d'IIS traite des commandes FTP spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-005 - Une vulnérabilité dans Active Directory pourrait permettre un déni de service (2478953)
Cette mise à jour de sécurité corrige une vulnérabilité dans Active Directory. Elle pourrait permettre un déni de service si un attaquant envoyait un paquet spécialement conçu à un serveur Active Directory affecté. L'attaquant doit disposer de privilèges d'administrateur local valides sur l'ordinateur joint à un domaine pour exploiter cette vulnérabilité.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le serveur Active Directory traite les requêtes de mise à jour du Nom du service principal (SPN).
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-006 - Une vulnérabilité dans le traitement graphique du Shell Windows pourrait permettre l'exécution de code à distance (2483185)
Cette mise à jour de sécurité corrige une vulnérabilité dans le traitement graphique du Shell Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur affiche une image de vignette spécialement conçue. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le processeur graphique du Shell Windows traite les images de vignette.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-007 - Une vulnérabilité dans le pilote CFF OpenType pourrait permettre l'exécution de code à distance (2485376)
Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote CFF OpenType. Elle pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il lui faudrait convaincre l'utilisateur de visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote CFF OpenType de Windows valide les valeurs de paramètre des polices OpenType spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-008 - Des vulnérabilités dans Microsoft Visio pourraient permettre l'exécution de code à distance (2451879)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Visio. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Visio traite les structures et les objets corrompus en mémoire lors du traitement de fichiers Visio spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Visio : Visio 2002 SP2 ; Visio 2003 SP3 ; Vision 2007 SP2
• Bulletin de sécurité Microsoft MS11-009 - Une vulnérabilité dans les moteurs de script JScript et VBScript pourrait permettre la divulgation d'informations (2475792)
Cette mise à jour de sécurité corrige une vulnérabilité dans les moteurs de script JScript et VBScript. Elle pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont les moteurs de script JScript et VBScript traitent les scripts dans les pages Web.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-010 - Une vulnérabilité dans le processus CSRSS Windows pourrait permettre une élévation de privilèges (2476687)
Cette mise à jour de sécurité corrige une vulnérabilité dans le processus CSRSS Windows dans Windows XP et Windows Server 2003. Elle pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et démarrait une application spécialement conçue qui continue de fonctionner après déconnexion de l'attaquant, afin d'obtenir les informations d'identification d'utilisateurs suivants. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la manière dont les processus des utilisateurs sont fermés lors de la déconnexion du système.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-011 - Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2393802)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Windows. Elles pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en garantissant que le noyau Windows valide correctement les données fournies par l'utilisateur avant d'allouer la mémoire.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-012 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2479628)
Cette mise à jour de sécurité corrige cinq vulnérabilités dans Microsoft Windows. Elles pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau de Windows valident les entrées transmises depuis le mode utilisateur.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (32, 64 bits et pour Systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-013 - Des vulnérabilités dans Kerberos pourraient permettre une élévation de privilèges (2496930)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant local et authentifié installait un service malveillant sur un ordinateur joint à un domaine.
Cette mise à jour corrige les vulnérabilités en empêchant l'utilisation d'algorithmes de hachage faibles dans Windows Kerberos et Windows KDC et en empêchant le client d'abaisser le niveau de la norme de chiffrement à DES pour la communication Kerberos entre le client et le serveur.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-014 - Une vulnérabilité dans le service LSASS pourrait permettre une élévation locale des privilèges (2478960)
Cette mise à jour de sécurité corrige une vulnérabilité dans le service LSASS dans Windows XP et Windows Server 2003. Elle pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont LSASS traite des valeurs spécifiques utilisées dans le processus d'authentification.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
12 bulletins ; 22 vulnérabilités
• Bulletin de sécurité Microsoft MS11-003 - Mise à jour de sécurité cumulative pour Internet Explorer (2482017)
Cette mise à jour de sécurité corrige quatre vulnérabilités dans Internet Explorer. Elles pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer ou si un utilisateur ouvrait un fichier HTML légitime qui charge un fichier de bibliothèque spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, traite les feuilles de style CSS et charge les bibliothèques externes.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
• Bulletin de sécurité Microsoft MS11-004 - Une vulnérabilité dans le service FTP d'IIS pourrait permettre l'exécution de code à distance (2489256)
Cette mise à jour de sécurité corrige une vulnérabilité dans le service FTP de Microsoft IIS. Elle pourrait permettre l'exécution de code à distance si un serveur FTP recevait une commande FTP spécialement conçue. Par défaut, le service FTP n'est pas installé sur IIS.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le service FTP d'IIS traite des commandes FTP spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-005 - Une vulnérabilité dans Active Directory pourrait permettre un déni de service (2478953)
Cette mise à jour de sécurité corrige une vulnérabilité dans Active Directory. Elle pourrait permettre un déni de service si un attaquant envoyait un paquet spécialement conçu à un serveur Active Directory affecté. L'attaquant doit disposer de privilèges d'administrateur local valides sur l'ordinateur joint à un domaine pour exploiter cette vulnérabilité.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le serveur Active Directory traite les requêtes de mise à jour du Nom du service principal (SPN).
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-006 - Une vulnérabilité dans le traitement graphique du Shell Windows pourrait permettre l'exécution de code à distance (2483185)
Cette mise à jour de sécurité corrige une vulnérabilité dans le traitement graphique du Shell Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur affiche une image de vignette spécialement conçue. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le processeur graphique du Shell Windows traite les images de vignette.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-007 - Une vulnérabilité dans le pilote CFF OpenType pourrait permettre l'exécution de code à distance (2485376)
Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote CFF OpenType. Elle pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il lui faudrait convaincre l'utilisateur de visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote CFF OpenType de Windows valide les valeurs de paramètre des polices OpenType spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-008 - Des vulnérabilités dans Microsoft Visio pourraient permettre l'exécution de code à distance (2451879)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Visio. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Visio traite les structures et les objets corrompus en mémoire lors du traitement de fichiers Visio spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Visio : Visio 2002 SP2 ; Visio 2003 SP3 ; Vision 2007 SP2
• Bulletin de sécurité Microsoft MS11-009 - Une vulnérabilité dans les moteurs de script JScript et VBScript pourrait permettre la divulgation d'informations (2475792)
Cette mise à jour de sécurité corrige une vulnérabilité dans les moteurs de script JScript et VBScript. Elle pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont les moteurs de script JScript et VBScript traitent les scripts dans les pages Web.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-010 - Une vulnérabilité dans le processus CSRSS Windows pourrait permettre une élévation de privilèges (2476687)
Cette mise à jour de sécurité corrige une vulnérabilité dans le processus CSRSS Windows dans Windows XP et Windows Server 2003. Elle pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et démarrait une application spécialement conçue qui continue de fonctionner après déconnexion de l'attaquant, afin d'obtenir les informations d'identification d'utilisateurs suivants. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la manière dont les processus des utilisateurs sont fermés lors de la déconnexion du système.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-011 - Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2393802)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Windows. Elles pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en garantissant que le noyau Windows valide correctement les données fournies par l'utilisateur avant d'allouer la mémoire.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-012 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2479628)
Cette mise à jour de sécurité corrige cinq vulnérabilités dans Microsoft Windows. Elles pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau de Windows valident les entrées transmises depuis le mode utilisateur.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (32, 64 bits et pour Systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-013 - Des vulnérabilités dans Kerberos pourraient permettre une élévation de privilèges (2496930)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant local et authentifié installait un service malveillant sur un ordinateur joint à un domaine.
Cette mise à jour corrige les vulnérabilités en empêchant l'utilisation d'algorithmes de hachage faibles dans Windows Kerberos et Windows KDC et en empêchant le client d'abaisser le niveau de la norme de chiffrement à DES pour la communication Kerberos entre le client et le serveur.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-014 - Une vulnérabilité dans le service LSASS pourrait permettre une élévation locale des privilèges (2478960)
Cette mise à jour de sécurité corrige une vulnérabilité dans le service LSASS dans Windows XP et Windows Server 2003. Elle pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont LSASS traite des valeurs spécifiques utilisées dans le processus d'authentification.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité mars 2011 (8 mars 2011) :
• Bulletin de sécurité Microsoft MS11-015 - Des vulnérabilités dans Windows Media pourraient permettre l'exécution de code à distance (2510030)
Cette mise à jour de sécurité corrige deux vulnérabilités dans le lecteur Windows Media et Windows Media Center. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Digital Video Recording (.dvr-ms) spécialement conçu. Dans tous les cas, un utilisateur ne peut pas être forcé à ouvrir le fichier ; pour qu'une attaque aboutisse, un utilisateur doit se laisser persuader de le faire.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les fichiers de bibliothèque et les fichiers Windows Media sont ouverts.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Media Center 2005 SP3 ; Windows XP Professionnel x64 SP2 ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows 7 SP1 (x86 & x64) ; Windows Server 2008 R2 x64
- Autres logiciels : Pack TV Windows Media Center pour Windows Vista (x86 & x64)
• Bulletin de sécurité Microsoft MS11-016 - Une vulnérabilité dans Microsoft Groove pourrait permettre l'exécution de code à distance (2494047)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Groove qui pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Groove légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Groove 2007 charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Microsoft Groove 2007 SP2
• Bulletin de sécurité Microsoft MS11-017 - Une vulnérabilité dans le client Bureau à distance pourrait permettre l'exécution de code à distance (2508062)
Cette mise à jour de sécurité corrige une vulnérabilité dans le client Bureau à distance Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de configuration Bureau à distance (.rdp) légitime situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le client Bureau à distance Windows charge les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
3 bulletins ; 4 vulnérabilités
• Bulletin de sécurité Microsoft MS11-015 - Des vulnérabilités dans Windows Media pourraient permettre l'exécution de code à distance (2510030)
Cette mise à jour de sécurité corrige deux vulnérabilités dans le lecteur Windows Media et Windows Media Center. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Digital Video Recording (.dvr-ms) spécialement conçu. Dans tous les cas, un utilisateur ne peut pas être forcé à ouvrir le fichier ; pour qu'une attaque aboutisse, un utilisateur doit se laisser persuader de le faire.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les fichiers de bibliothèque et les fichiers Windows Media sont ouverts.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Media Center 2005 SP3 ; Windows XP Professionnel x64 SP2 ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows 7 SP1 (x86 & x64) ; Windows Server 2008 R2 x64
- Autres logiciels : Pack TV Windows Media Center pour Windows Vista (x86 & x64)
• Bulletin de sécurité Microsoft MS11-016 - Une vulnérabilité dans Microsoft Groove pourrait permettre l'exécution de code à distance (2494047)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Groove qui pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Groove légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Groove 2007 charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Microsoft Groove 2007 SP2
• Bulletin de sécurité Microsoft MS11-017 - Une vulnérabilité dans le client Bureau à distance pourrait permettre l'exécution de code à distance (2508062)
Cette mise à jour de sécurité corrige une vulnérabilité dans le client Bureau à distance Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de configuration Bureau à distance (.rdp) légitime situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le client Bureau à distance Windows charge les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour systèmes Itanium) ; Windows 7 (x86 & x64) ; Windows Server 2008 R2 (x64 et pour systèmes Itanium)
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité avril 2011 (12 avril 2011) :
• Bulletin de sécurité Microsoft MS11-018 - Mise à jour de sécurité cumulative pour Internet Explorer (2497640)
Cette mise à jour de sécurité corrige cinq vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, ainsi que le contenu et les scripts durant certains processus.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
• Bulletin de sécurité Microsoft MS11-019 - Des vulnérabilités dans le client SMB pourraient permettre l'exécution de code à distance (2511455)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Windows. Elles pourraient permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client. Pour exploiter ces vulnérabilités, un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB spécialement conçu.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont l'Explorateur CIFS traite des messages de l'Explorateur spécialement conçus, ainsi que la façon dont le client SMB valide les réponses SMB spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-020 - Une vulnérabilité dans le serveur SMB pourrait permettre l'exécution de code à distance (2508429)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations standard par défaut des pare-feu, contribuent à protéger vos réseaux contre les attaques lancées depuis l'extérieur du périmètre de l'entreprise et qui tenteraient d'exploiter ces vulnérabilités.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont SMB valide des champs dans des requêtes SMB mal formées.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-021 - Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2489279)
Cette mise à jour de sécurité corrige neuf vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Excel gère les structures de données, valide les informations d'enregistrement, initialise des variables utilisées dans les opérations de mémoire et attribue l'espace de mémoire tampon lors du traitement d'un fichier spécialement conçu.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office Excel 2002 SP3 (Office XP) ; Office Excel 2003 SP3 ; Office Excel 2007 SP2 ; Office Excel 2010 (x86 & x64)
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Office 2011 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Microsoft Excel Viewer SP2
• Bulletin de sécurité Microsoft MS11-022 - Des vulnérabilités dans Microsoft PowerPoint pourraient permettre l'exécution de code à distance (2489283)
Cette mise à jour de sécurité corrige trois vulnérabilités dans Microsoft PowerPoint. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en rectifiant la façon dont PowerPoint valide les enregistrements lors de l'ouverture de fichiers PowerPoint.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office PowerPoint 2002 SP3 (Office XP) ; Office PowerPoint 2003 SP3 ; Office PowerPoint 2007 SP2 ; Office Excel 2010 (x86 & x64)
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Office 2011 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Microsoft Powerpoint Viewer 2007 SP2 ; Microsoft Powerpoint Viewer ; Microsoft PowerPoint Web App
• Bulletin de sécurité Microsoft MS11-023 - Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2489293)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu ou si un utilisateur ouvrait un fichier Office légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Office traite les objets graphiques dans les fichiers Office spécialement conçus et en corrigeant la façon dont Microsoft Office charge les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office 2002 SP3 (Office XP) ; Office 2003 SP3 ; Office 2007 SP2
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
• Bulletin de sécurité Microsoft MS11-024 - Une vulnérabilité dans l'éditeur de page de garde de télécopie de Windows pourrait permettre l'exécution de code à distance (2527308)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de page de garde de télécopie (.cov) spécialement conçu à l'aide de l'éditeur de page de garde de télécopie de Windows. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont l'éditeur de page de télécopie de Windows traite les fichiers de page de garde de télécopie.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-025 - Une vulnérabilité dans la bibliothèque MFC pourrait permettre l'exécution de code à distance (2500212)
Cette mise à jour de sécurité corrige une vulnérabilité dans certaines applications créées à l'aide de la bibliothèque MFC. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier légitime avec une application affectée et que le fichier se situait dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par l'application affectée.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les applications créées à l'aide de MFC chargent les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Visual Studio : Visual Studio .NET 2003 SP1 ; Visual Studio 2005 SP1 ; Visual Studio 2008 SP1 ; Visual Studio 2010
- Microsoft C++ : Visual C++ 2005 SP1 Redistributable Package ; Visual C++ 2008 SP1 Redistributable Package ; Visual C++ 2010 Redistributable Package
• Bulletin de sécurité Microsoft MS11-026 - Une vulnérabilité dans MHTML pourrait permettre la divulgation d'informations (2503658)
Cette mise à jour de sécurité corrige une vulnérabilité dans le gestionnaire de protocole MHTML de Microsoft Windows. Elle pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu. Dans le cas d'une attaque Web, un site Web pourrait contenir un lien spécialement conçu utilisé pour exploiter cette vulnérabilité. Un attaquant devrait convaincre l'utilisateur de visiter le site Web et d'ouvrir le lien spécialement conçu.
Cette mise à jour de sécurité corrige cette vulnérabilité en modifiant la façon dont MHTML traite les requêtes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-027 - Mise à jour de sécurité cumulative pour les kill bits ActiveX (2508272)
Cette mise à jour de sécurité corrige trois vulnérabilités dans certains logiciels Microsoft. Elles pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue qui instancierait un contrôle ActiveX à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette mise à jour inclut également les kill bits de trois contrôles ActiveX tiers.
Cette mise à jour de sécurité corrige les vulnérabilités en configurant des kill bits destiné à empêcher l'exécution des contrôles vulnérables dans Internet Explorer.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-028 - Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2484015)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Elle pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. La vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont .NET Framework traite certains types d'appels de fonction.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft .NET Framework : .NET Framework 2.0 SP2 ; .NET Framework 3.5 SP1 ; .NET Framework 3.5.1 ; .NET Framework 4.0
• Bulletin de sécurité Microsoft MS11-029 - Une vulnérabilité dans GDI+ pourrait permettre l'exécution de code à distance (2489979)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows GDI+. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier image spécialement conçu à l'aide d'un logiciel affecté ou s'il parcourait un site Web au contenu spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont GDI+ traite les calculs d'entiers lors du traitement de fichiers EMF.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium)
- Suite Office : Office 2002 SP3 (Office XP)
• Bulletin de sécurité Microsoft MS11-030 - Une vulnérabilité dans la résolution DNS pourrait permettre l'exécution de code à distance (2509553)
Cette mise à jour de sécurité corrige une vulnérabilité dans la résolution DNS de Windows. Elle pourrait permettre l'exécution de code à distance si un attaquant accédait au réseau puis créait un programme personnalisé permettant d'envoyer des requêtes de diffusion LLMNR spécialement conçues aux systèmes cible. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Dans ce cas, les ports LLMNR devraient être bloqués par rapport à Internet.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le client DNS traite les requêtes DNS spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-031 - Une vulnérabilité dans les moteurs de script JScript et VBScript pourrait permettre l'exécution de code à distance (2514666)
Cette mise à jour de sécurité corrige une vulnérabilité dans les moteurs de script JScript et VBScript. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait un site Web spécialement conçu. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont les moteurs de script JScript et VBScript traitent les scripts dans les pages Web.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-032 - Une vulnérabilité dans le pilote CFF OpenType pourrait permettre l'exécution de code à distance (2507618)
Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote CFF OpenType. Elle pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il lui faudrait convaincre l'utilisateur de visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le pilote OTF traite une police OpenType spécialement conçue.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-033 - Une vulnérabilité dans les convertisseurs de texte de WordPad pourrait permettre l'exécution de code à distance (2485663)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige cette vulnérabilité en modifiant la façon dont les convertisseurs de texte de WordPad traitent des fichiers spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-034 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2506223)
Cette mise à jour de sécurité corrige trente vulnérabilités dans Microsoft Windows. Elles pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau gèrent les objets de pilote en mode noyau et assurent le suivi des pointeurs vers les objets de pilote en mode noyau.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
17 bulletins ; 64 vulnérabilités
• Bulletin de sécurité Microsoft MS11-018 - Mise à jour de sécurité cumulative pour Internet Explorer (2497640)
Cette mise à jour de sécurité corrige cinq vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, ainsi que le contenu et les scripts durant certains processus.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
• Bulletin de sécurité Microsoft MS11-019 - Des vulnérabilités dans le client SMB pourraient permettre l'exécution de code à distance (2511455)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Windows. Elles pourraient permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client. Pour exploiter ces vulnérabilités, un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB spécialement conçu.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont l'Explorateur CIFS traite des messages de l'Explorateur spécialement conçus, ainsi que la façon dont le client SMB valide les réponses SMB spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-020 - Une vulnérabilité dans le serveur SMB pourrait permettre l'exécution de code à distance (2508429)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations standard par défaut des pare-feu, contribuent à protéger vos réseaux contre les attaques lancées depuis l'extérieur du périmètre de l'entreprise et qui tenteraient d'exploiter ces vulnérabilités.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont SMB valide des champs dans des requêtes SMB mal formées.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-021 - Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2489279)
Cette mise à jour de sécurité corrige neuf vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Excel gère les structures de données, valide les informations d'enregistrement, initialise des variables utilisées dans les opérations de mémoire et attribue l'espace de mémoire tampon lors du traitement d'un fichier spécialement conçu.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office Excel 2002 SP3 (Office XP) ; Office Excel 2003 SP3 ; Office Excel 2007 SP2 ; Office Excel 2010 (x86 & x64)
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Office 2011 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Microsoft Excel Viewer SP2
• Bulletin de sécurité Microsoft MS11-022 - Des vulnérabilités dans Microsoft PowerPoint pourraient permettre l'exécution de code à distance (2489283)
Cette mise à jour de sécurité corrige trois vulnérabilités dans Microsoft PowerPoint. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en rectifiant la façon dont PowerPoint valide les enregistrements lors de l'ouverture de fichiers PowerPoint.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office PowerPoint 2002 SP3 (Office XP) ; Office PowerPoint 2003 SP3 ; Office PowerPoint 2007 SP2 ; Office Excel 2010 (x86 & x64)
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Office 2011 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Microsoft Powerpoint Viewer 2007 SP2 ; Microsoft Powerpoint Viewer ; Microsoft PowerPoint Web App
• Bulletin de sécurité Microsoft MS11-023 - Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2489293)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu ou si un utilisateur ouvrait un fichier Office légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Office traite les objets graphiques dans les fichiers Office spécialement conçus et en corrigeant la façon dont Microsoft Office charge les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office 2002 SP3 (Office XP) ; Office 2003 SP3 ; Office 2007 SP2
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
• Bulletin de sécurité Microsoft MS11-024 - Une vulnérabilité dans l'éditeur de page de garde de télécopie de Windows pourrait permettre l'exécution de code à distance (2527308)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de page de garde de télécopie (.cov) spécialement conçu à l'aide de l'éditeur de page de garde de télécopie de Windows. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont l'éditeur de page de télécopie de Windows traite les fichiers de page de garde de télécopie.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-025 - Une vulnérabilité dans la bibliothèque MFC pourrait permettre l'exécution de code à distance (2500212)
Cette mise à jour de sécurité corrige une vulnérabilité dans certaines applications créées à l'aide de la bibliothèque MFC. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier légitime avec une application affectée et que le fichier se situait dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par l'application affectée.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les applications créées à l'aide de MFC chargent les bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Visual Studio : Visual Studio .NET 2003 SP1 ; Visual Studio 2005 SP1 ; Visual Studio 2008 SP1 ; Visual Studio 2010
- Microsoft C++ : Visual C++ 2005 SP1 Redistributable Package ; Visual C++ 2008 SP1 Redistributable Package ; Visual C++ 2010 Redistributable Package
• Bulletin de sécurité Microsoft MS11-026 - Une vulnérabilité dans MHTML pourrait permettre la divulgation d'informations (2503658)
Cette mise à jour de sécurité corrige une vulnérabilité dans le gestionnaire de protocole MHTML de Microsoft Windows. Elle pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu. Dans le cas d'une attaque Web, un site Web pourrait contenir un lien spécialement conçu utilisé pour exploiter cette vulnérabilité. Un attaquant devrait convaincre l'utilisateur de visiter le site Web et d'ouvrir le lien spécialement conçu.
Cette mise à jour de sécurité corrige cette vulnérabilité en modifiant la façon dont MHTML traite les requêtes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-027 - Mise à jour de sécurité cumulative pour les kill bits ActiveX (2508272)
Cette mise à jour de sécurité corrige trois vulnérabilités dans certains logiciels Microsoft. Elles pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue qui instancierait un contrôle ActiveX à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette mise à jour inclut également les kill bits de trois contrôles ActiveX tiers.
Cette mise à jour de sécurité corrige les vulnérabilités en configurant des kill bits destiné à empêcher l'exécution des contrôles vulnérables dans Internet Explorer.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-028 - Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2484015)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Elle pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. La vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont .NET Framework traite certains types d'appels de fonction.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft .NET Framework : .NET Framework 2.0 SP2 ; .NET Framework 3.5 SP1 ; .NET Framework 3.5.1 ; .NET Framework 4.0
• Bulletin de sécurité Microsoft MS11-029 - Une vulnérabilité dans GDI+ pourrait permettre l'exécution de code à distance (2489979)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows GDI+. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier image spécialement conçu à l'aide d'un logiciel affecté ou s'il parcourait un site Web au contenu spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont GDI+ traite les calculs d'entiers lors du traitement de fichiers EMF.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium)
- Suite Office : Office 2002 SP3 (Office XP)
• Bulletin de sécurité Microsoft MS11-030 - Une vulnérabilité dans la résolution DNS pourrait permettre l'exécution de code à distance (2509553)
Cette mise à jour de sécurité corrige une vulnérabilité dans la résolution DNS de Windows. Elle pourrait permettre l'exécution de code à distance si un attaquant accédait au réseau puis créait un programme personnalisé permettant d'envoyer des requêtes de diffusion LLMNR spécialement conçues aux systèmes cible. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Dans ce cas, les ports LLMNR devraient être bloqués par rapport à Internet.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le client DNS traite les requêtes DNS spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-031 - Une vulnérabilité dans les moteurs de script JScript et VBScript pourrait permettre l'exécution de code à distance (2514666)
Cette mise à jour de sécurité corrige une vulnérabilité dans les moteurs de script JScript et VBScript. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait un site Web spécialement conçu. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont les moteurs de script JScript et VBScript traitent les scripts dans les pages Web.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-032 - Une vulnérabilité dans le pilote CFF OpenType pourrait permettre l'exécution de code à distance (2507618)
Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote CFF OpenType. Elle pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il lui faudrait convaincre l'utilisateur de visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le pilote OTF traite une police OpenType spécialement conçue.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-033 - Une vulnérabilité dans les convertisseurs de texte de WordPad pourrait permettre l'exécution de code à distance (2485663)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige cette vulnérabilité en modifiant la façon dont les convertisseurs de texte de WordPad traitent des fichiers spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-034 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2506223)
Cette mise à jour de sécurité corrige trente vulnérabilités dans Microsoft Windows. Elles pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau gèrent les objets de pilote en mode noyau et assurent le suivi des pointeurs vers les objets de pilote en mode noyau.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité mai 2011 (10 mai 2011) :
• Bulletin de sécurité Microsoft MS11-035 - Une vulnérabilité dans WINS pourrait permettre l'exécution de code à distance (2524426)
Cette mise à jour de sécurité corrige une vulnérabilité dans WINS. Elle pourrait permettre l'exécution de code à distance si l'utilisateur recevait un paquet de réplication WINS spécialement conçu sur un système affecté exécutant le service WINS. Par défaut, WINS n'est installé sur aucun système d'exploitation concerné. Seuls les clients ayant installé manuellement ce composant sont concernés par ce problème.
La mise à jour de sécurité traite la vulnérabilité en corrigant une erreur de logique qui survient lorsque les mémoires tampon sont transmises comme paramètres.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Server 2008 et Server 2008 SP2 (x86 et x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-036 - Des vulnérabilités dans Microsoft PowerPoint pourraient permettre l'exécution de code à distance (2545814)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft PowerPoint. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. L'installation et la configuration de la validation de fichier Office (OFV) pour empêcher l'ouverture de fichiers suspects bloque les vecteurs d'attaque utilisés pour exploiter les vulnérabilités.
Cette mise à jour corrige les vulnérabilités en corrigeant la façon dont PowerPoint traite la mémoire lors du traitement des fichiers PowerPoint spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office PowerPoint 2002 SP3 (Office XP) ; Office PowerPoint 2003 SP3 ; Office PowerPoint 2007 SP2
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2
2 bulletins ; 3 vulnérabilités
• Bulletin de sécurité Microsoft MS11-035 - Une vulnérabilité dans WINS pourrait permettre l'exécution de code à distance (2524426)
Cette mise à jour de sécurité corrige une vulnérabilité dans WINS. Elle pourrait permettre l'exécution de code à distance si l'utilisateur recevait un paquet de réplication WINS spécialement conçu sur un système affecté exécutant le service WINS. Par défaut, WINS n'est installé sur aucun système d'exploitation concerné. Seuls les clients ayant installé manuellement ce composant sont concernés par ce problème.
La mise à jour de sécurité traite la vulnérabilité en corrigant une erreur de logique qui survient lorsque les mémoires tampon sont transmises comme paramètres.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Server 2008 et Server 2008 SP2 (x86 et x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-036 - Des vulnérabilités dans Microsoft PowerPoint pourraient permettre l'exécution de code à distance (2545814)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft PowerPoint. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. L'installation et la configuration de la validation de fichier Office (OFV) pour empêcher l'ouverture de fichiers suspects bloque les vecteurs d'attaque utilisés pour exploiter les vulnérabilités.
Cette mise à jour corrige les vulnérabilités en corrigeant la façon dont PowerPoint traite la mémoire lors du traitement des fichiers PowerPoint spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office PowerPoint 2002 SP3 (Office XP) ; Office PowerPoint 2003 SP3 ; Office PowerPoint 2007 SP2
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2
Dernière édition par the prisoner le Mar 9 Aoû 2011 - 18:45, édité 1 fois
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité juin 2011 (14 juin 2011) :
• Bulletin de sécurité Microsoft MS11-037 - Une vulnérabilité dans MHTML pourrait permettre la divulgation d'informations (2544893)
Cette mise à jour de sécurité corrige une vulnérabilité dans le gestionnaire de protocole MHTML de Microsoft Windows. Elle pourrait permettre la divulgation d'informations si un utilisateur ouvrait une URL spécialement conçue du site Web d'un attaquant. Un attaquant devrait convaincre l'utilisateur de visiter ce site Web, généralement en l'incitant à suivre un lien dans un message électronique ou un message instantané.
Cette mise à jour de sécurité corrige cette vulnérabilité en modifiant la façon dont MHTML traite les requêtes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-038 - Une vulnérabilité dans OLE Automation pourrait permettre l'exécution de code à distance (2476490)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows OLE Automation. Elle pourrait permettre l'exécution de code à distance si un utilisateur visitait un site Web contenant une image WMF (Windows Metafile) spécialement conçue. Cependant, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un tel site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont OLE Automation traite les fichiers WMF.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-039 - Une vulnérabilité dans .NET Framework et Microsoft Silverlight pourrait permettre l'exécution de code à distance (2514842)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework et Microsoft Silverlight. Elle pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont .NET Framework valide des valeurs transmises à des API de confiance.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft .NET Framework : .NET Framework 2.0 SP1 & SP2 ; .NET Framework 3.5 SP1 ; .NET Framework 3.5.1 ; .NET Framework 4.0
- Microsoft Silverlight : Microsoft Silverlight 4
• Bulletin de sécurité Microsoft MS11-040 - Une vulnérabilité dans le client de pare-feu Threat Management Gateway pourrait permettre l'exécution de code à distance (2520426)
Cette mise à jour de sécurité corrige une vulnérabilité dans le client Microsoft Forefront TMG 2010, anciennement appelé client de pare-feu de Microsoft Forefront Threat Management Gateway. Elle pourrait permettre l'exécution de code à distance si un attaquant utilisait un ordinateur client pour effectuer des requêtes spécifiques sur un système où le client de pare-feu TMG est utilisé.
Cette mise à jour de sécurité corrige la vulnérabilité en définissant des limites correctes à la fonction NSPLookupServiceNext.
Indice de gravité : Critique
Logiciels concernés :
- Client Microsoft Forefront Threat Management Gateway 2010
• Bulletin de sécurité Microsoft MS11-041 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2525694)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur visitait un partage réseau (ou un site Web pointant vers un partage réseau) contenant une police OpenType (OTF) spécialement conçue. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce genre de site Web ou de partage réseau. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote en mode noyau de Windows valide des pointeurs lors du traitement des polices OpenType.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x64) ; Windows Server 2008 et Server 2008 SP2 (x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-042 - Des vulnérabilités dans le système de fichiers distribués pourraient permettre l'exécution de code à distance (2535512)
Cette mise à jour de sécurité corrige deux vulnérabilités dans le système de fichiers distribués (DFS) de Microsoft. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse DFS spécialement conçue à une requête DFS établie par le client. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés.
Cette mise à jour de sécurité corrige les vulnérabilités en rectifiant la façon dont le client DFS valide les champs dans les réponses de référence DFS spécialement conçues et en modifiant la façon dont le service DFS traite les réponses de référence DFS spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-043 - Une vulnérabilité dans le client SMB pourrait permettre l'exécution de code à distance (2536276)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client. Pour exploiter cette vulnérabilité, un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB spécialement conçu.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la manière dont le client SMB traite des réponses SMB spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-044 - Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2538814)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Elle pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le compilateur JIT de .NET Framework valide certaines valeurs dans un objet.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft .NET Framework : .NET Framework 2.0 SP1 & SP2 ; .NET Framework 3.5 SP1 ; .NET Framework 3.5.1 ; .NET Framework 4.0
• Bulletin de sécurité Microsoft MS11-045 - Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2537146)
Cette mise à jour de sécurité corrige huit vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. L'installation et la configuration de la validation de fichier Office (OFV) pour empêcher l'ouverture de fichiers suspects bloque trois vecteurs d'attaque utilisés pour exploiter des vulnérabilités.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Excel valide les informations d'enregistrement lors du traitement de fichiers Excel spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office Excel 2002 SP3 (Office XP) ; Office Excel 2003 SP3 ; Office Excel 2007 SP2 ; Office Excel 2010 (x86 & x64)
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Office 2011 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Microsoft Excel Viewer SP2 ; Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2
• Bulletin de sécurité Microsoft MS11-046 - Une vulnérabilité dans le pilote de gestion des sockets (composant AFD) pourrait permettre une élévation de privilèges (2503665)
Cette mise à jour de sécurité corrige une vulnérabilité dans le Pilote de gestion des sockets de Microsoft Windows (composant AFD). Elle pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon le composant AFD valide des entrées avant de les transmettre du mode utilisateur au noyau Windows.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-047 - Une vulnérabilité dans Hyper-V pourrait permettre un déni de service (2525835)
Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Elle pourrait permettre un déni de service si un paquet spécialement conçu était envoyé au VMBus par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides et doit pouvoir envoyer du contenu spécialement conçu à partir d'un système virtuel invité. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le serveur Hyper-V traite les requêtes mal formées des machines virtuelles.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2008 et Server 2008 SP2 (x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-048 - Une vulnérabilité dans le serveur SMB pourrait permettre un déni de service (2536275)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre un déni de service si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations standard par défaut des pare-feu, contribuent à protéger vos réseaux contre les attaques lancées depuis l'extérieur du périmètre de l'entreprise et qui tenteraient d'exploiter ces vulnérabilités.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le logiciel du protocole SMB traite les requêtes SMB spécialement conçues.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-049 - Une vulnérabilité dans l'Éditeur XML de Microsoft pourrait permettre la divulgation d'informations (2543893)
Cette mise à jour de sécurité corrige une vulnérabilité dans l'Éditeur XML de Microsoft. Elle pourrait permettre la divulgation d'informations si un utilisateur ouvrait un fichier Web Service Discovery (.disco) spécialement conçu avec l'un des logiciels répertoriés ci-dessous. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d'exécuter un code ou d'élever directement ses privilèges, mais elle pourrait servir à produire des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont l'Éditeur XML résout des entités externes dans un fichier Web Service Discovery (.disco)
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Office InfoPath 2007 SP2 ; Office InfoPath 2010 (x86 & x64)
- Microsoft SQL Server : SQL Server 2005 SP3, SP4, Express Edition et Express Edition with Advanced Services (x86, x64 et pour systèmes Itanium) ; SQL Server Management Studio Express 2005 ; SQL Server 2008 SP1 et SP2 (x86, x64 et pour systèmes Itanium) ; SQL Server 2008 R2 (x86, x64 et pour systèmes Itanium)
- Microsoft Visual Studio : Visual Studio 2005 SP1 ; Visual Studio 2008 SP1 ; Visual Studio 2010
• Bulletin de sécurité Microsoft MS11-050 - Mise à jour de sécurité cumulative pour Internet Explorer (2530548)
Cette mise à jour de sécurité corrige onze vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer applique les paramètres de contenu fournis par le serveur Web, traite le nettoyage HTML avec toStaticHTLM, traite les objets en mémoire et le script durant certains processus.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7, 8 et 9
• Bulletin de sécurité Microsoft MS11-051 - Une vulnérabilité dans l'inscription par le Web des services de certificats Active Directory pourrait permettre une élévation de privilèges (2518295)
Cette mise à jour de sécurité corrige une vulnérabilité dans l'inscription par le Web des services de certificats Active Directory. Il s'agit d'une vulnérabilité de script inter-sites (cross-site scripting) qui pourrait permettre une élévation de privilèges, permettant à un attaquant d'exécuter des commandes arbitraires sur le site dans le contexte de l'utilisateur cible. Un attaquant qui parviendrait à exploiter cette vulnérabilité devrait envoyer un lien spécialement conçu et convaincre un utilisateur de cliquer sur ce lien. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le site d'inscription par le Web des services de certificats Active Directory valide des paramètres d'entrée.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-052 - Une vulnérabilité dans VML pourrait permettre l'exécution de code à distance (2544521)
Cette mise à jour de sécurité corrige une vulnérabilité liée à l'implémentation Microsoft de VML. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Internet Explorer traite les objets en mémoire.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
16 bulletins ; 34 vulnérabilités
• Bulletin de sécurité Microsoft MS11-037 - Une vulnérabilité dans MHTML pourrait permettre la divulgation d'informations (2544893)
Cette mise à jour de sécurité corrige une vulnérabilité dans le gestionnaire de protocole MHTML de Microsoft Windows. Elle pourrait permettre la divulgation d'informations si un utilisateur ouvrait une URL spécialement conçue du site Web d'un attaquant. Un attaquant devrait convaincre l'utilisateur de visiter ce site Web, généralement en l'incitant à suivre un lien dans un message électronique ou un message instantané.
Cette mise à jour de sécurité corrige cette vulnérabilité en modifiant la façon dont MHTML traite les requêtes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-038 - Une vulnérabilité dans OLE Automation pourrait permettre l'exécution de code à distance (2476490)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows OLE Automation. Elle pourrait permettre l'exécution de code à distance si un utilisateur visitait un site Web contenant une image WMF (Windows Metafile) spécialement conçue. Cependant, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un tel site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont OLE Automation traite les fichiers WMF.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-039 - Une vulnérabilité dans .NET Framework et Microsoft Silverlight pourrait permettre l'exécution de code à distance (2514842)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework et Microsoft Silverlight. Elle pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont .NET Framework valide des valeurs transmises à des API de confiance.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft .NET Framework : .NET Framework 2.0 SP1 & SP2 ; .NET Framework 3.5 SP1 ; .NET Framework 3.5.1 ; .NET Framework 4.0
- Microsoft Silverlight : Microsoft Silverlight 4
• Bulletin de sécurité Microsoft MS11-040 - Une vulnérabilité dans le client de pare-feu Threat Management Gateway pourrait permettre l'exécution de code à distance (2520426)
Cette mise à jour de sécurité corrige une vulnérabilité dans le client Microsoft Forefront TMG 2010, anciennement appelé client de pare-feu de Microsoft Forefront Threat Management Gateway. Elle pourrait permettre l'exécution de code à distance si un attaquant utilisait un ordinateur client pour effectuer des requêtes spécifiques sur un système où le client de pare-feu TMG est utilisé.
Cette mise à jour de sécurité corrige la vulnérabilité en définissant des limites correctes à la fonction NSPLookupServiceNext.
Indice de gravité : Critique
Logiciels concernés :
- Client Microsoft Forefront Threat Management Gateway 2010
• Bulletin de sécurité Microsoft MS11-041 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2525694)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur visitait un partage réseau (ou un site Web pointant vers un partage réseau) contenant une police OpenType (OTF) spécialement conçue. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce genre de site Web ou de partage réseau. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote en mode noyau de Windows valide des pointeurs lors du traitement des polices OpenType.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x64) ; Windows Server 2008 et Server 2008 SP2 (x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-042 - Des vulnérabilités dans le système de fichiers distribués pourraient permettre l'exécution de code à distance (2535512)
Cette mise à jour de sécurité corrige deux vulnérabilités dans le système de fichiers distribués (DFS) de Microsoft. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse DFS spécialement conçue à une requête DFS établie par le client. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés.
Cette mise à jour de sécurité corrige les vulnérabilités en rectifiant la façon dont le client DFS valide les champs dans les réponses de référence DFS spécialement conçues et en modifiant la façon dont le service DFS traite les réponses de référence DFS spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-043 - Une vulnérabilité dans le client SMB pourrait permettre l'exécution de code à distance (2536276)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client. Pour exploiter cette vulnérabilité, un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB spécialement conçu.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la manière dont le client SMB traite des réponses SMB spécialement conçues.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-044 - Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2538814)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Elle pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le compilateur JIT de .NET Framework valide certaines valeurs dans un objet.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft .NET Framework : .NET Framework 2.0 SP1 & SP2 ; .NET Framework 3.5 SP1 ; .NET Framework 3.5.1 ; .NET Framework 4.0
• Bulletin de sécurité Microsoft MS11-045 - Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2537146)
Cette mise à jour de sécurité corrige huit vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. L'installation et la configuration de la validation de fichier Office (OFV) pour empêcher l'ouverture de fichiers suspects bloque trois vecteurs d'attaque utilisés pour exploiter des vulnérabilités.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Excel valide les informations d'enregistrement lors du traitement de fichiers Excel spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Office Excel 2002 SP3 (Office XP) ; Office Excel 2003 SP3 ; Office Excel 2007 SP2 ; Office Excel 2010 (x86 & x64)
- Suite Office pour Mac : Office 2004 ; Office 2008 ; Office 2011 ; Convertisseur de formats de fichier Open XML
- Autres logiciels : Microsoft Excel Viewer SP2 ; Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2
• Bulletin de sécurité Microsoft MS11-046 - Une vulnérabilité dans le pilote de gestion des sockets (composant AFD) pourrait permettre une élévation de privilèges (2503665)
Cette mise à jour de sécurité corrige une vulnérabilité dans le Pilote de gestion des sockets de Microsoft Windows (composant AFD). Elle pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon le composant AFD valide des entrées avant de les transmettre du mode utilisateur au noyau Windows.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-047 - Une vulnérabilité dans Hyper-V pourrait permettre un déni de service (2525835)
Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Elle pourrait permettre un déni de service si un paquet spécialement conçu était envoyé au VMBus par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides et doit pouvoir envoyer du contenu spécialement conçu à partir d'un système virtuel invité. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le serveur Hyper-V traite les requêtes mal formées des machines virtuelles.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2008 et Server 2008 SP2 (x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-048 - Une vulnérabilité dans le serveur SMB pourrait permettre un déni de service (2536275)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre un déni de service si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations standard par défaut des pare-feu, contribuent à protéger vos réseaux contre les attaques lancées depuis l'extérieur du périmètre de l'entreprise et qui tenteraient d'exploiter ces vulnérabilités.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le logiciel du protocole SMB traite les requêtes SMB spécialement conçues.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-049 - Une vulnérabilité dans l'Éditeur XML de Microsoft pourrait permettre la divulgation d'informations (2543893)
Cette mise à jour de sécurité corrige une vulnérabilité dans l'Éditeur XML de Microsoft. Elle pourrait permettre la divulgation d'informations si un utilisateur ouvrait un fichier Web Service Discovery (.disco) spécialement conçu avec l'un des logiciels répertoriés ci-dessous. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d'exécuter un code ou d'élever directement ses privilèges, mais elle pourrait servir à produire des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont l'Éditeur XML résout des entités externes dans un fichier Web Service Discovery (.disco)
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Office InfoPath 2007 SP2 ; Office InfoPath 2010 (x86 & x64)
- Microsoft SQL Server : SQL Server 2005 SP3, SP4, Express Edition et Express Edition with Advanced Services (x86, x64 et pour systèmes Itanium) ; SQL Server Management Studio Express 2005 ; SQL Server 2008 SP1 et SP2 (x86, x64 et pour systèmes Itanium) ; SQL Server 2008 R2 (x86, x64 et pour systèmes Itanium)
- Microsoft Visual Studio : Visual Studio 2005 SP1 ; Visual Studio 2008 SP1 ; Visual Studio 2010
• Bulletin de sécurité Microsoft MS11-050 - Mise à jour de sécurité cumulative pour Internet Explorer (2530548)
Cette mise à jour de sécurité corrige onze vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer applique les paramètres de contenu fournis par le serveur Web, traite le nettoyage HTML avec toStaticHTLM, traite les objets en mémoire et le script durant certains processus.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7, 8 et 9
• Bulletin de sécurité Microsoft MS11-051 - Une vulnérabilité dans l'inscription par le Web des services de certificats Active Directory pourrait permettre une élévation de privilèges (2518295)
Cette mise à jour de sécurité corrige une vulnérabilité dans l'inscription par le Web des services de certificats Active Directory. Il s'agit d'une vulnérabilité de script inter-sites (cross-site scripting) qui pourrait permettre une élévation de privilèges, permettant à un attaquant d'exécuter des commandes arbitraires sur le site dans le contexte de l'utilisateur cible. Un attaquant qui parviendrait à exploiter cette vulnérabilité devrait envoyer un lien spécialement conçu et convaincre un utilisateur de cliquer sur ce lien. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le site d'inscription par le Web des services de certificats Active Directory valide des paramètres d'entrée.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-052 - Une vulnérabilité dans VML pourrait permettre l'exécution de code à distance (2544521)
Cette mise à jour de sécurité corrige une vulnérabilité liée à l'implémentation Microsoft de VML. Elle pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Internet Explorer traite les objets en mémoire.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7 et 8
Dernière édition par the prisoner le Mar 9 Aoû 2011 - 18:46, édité 1 fois
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité juillet 2011 (12 juillet 2011) :
Fin du support pour Windows Vista SP1 et Microsoft Office XP
• Bulletin de sécurité Microsoft MS11-053 - Une vulnérabilité dans la pile Bluetooth pourrait permettre l'exécution de code à distance (2566220)
Cette mise à jour de sécurité corrige une vulnérabilité dans la pile Bluetooth Windows. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait une série de paquets Bluetooth spécialement conçus à un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Cette vulnérabilité n'affecte que les systèmes avec fonctionnalité Bluetooth.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont la pile Bluetooth Windows traite les objets en mémoire.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows 7 et 7 SP1 (x86 & x64)
• Bulletin de sécurité Microsoft MS11-054 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2555917)
Cette mise à jour de sécurité corrige 15 vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau gèrent les objets de pilote en mode noyau, assurent le suivi des objets de pilote en mode noyau et valident les paramètres de fonctions.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-055 - Une vulnérabilité dans Microsoft Visio pourrait permettre l'exécution de code à distance (2560847)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Visio. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Visio charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft Visio 2003 SP3
• Bulletin de sécurité Microsoft MS11-056 - Des vulnérabilités dans le processus CSRSS Windows pourraient permettre une élévation de privilèges (2507938)
Cette mise à jour de sécurité corrige cinq vulnérabilités dans le processus CSRSS Windows. Elles pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Cette mise à jour de sécurité corrige les vulnérabilités en ne permettant pas d'associer plusieurs objets de console à un seul processus, en modifiant la façon dont le processus CSRSS initialise la mémoire, en validant les entrées utilisateur avant utilisation en tant qu'index pour un tableau, et en modifiant la vérification des limites pour empêcher la corruption de la mémoire.
Indice de gravité : Important
Logiciels concernés :
- Micrsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
4 bulletins ; 22 vulnérabilités
Fin du support pour Windows Vista SP1 et Microsoft Office XP
• Bulletin de sécurité Microsoft MS11-053 - Une vulnérabilité dans la pile Bluetooth pourrait permettre l'exécution de code à distance (2566220)
Cette mise à jour de sécurité corrige une vulnérabilité dans la pile Bluetooth Windows. Elle pourrait permettre l'exécution de code à distance si un attaquant envoyait une série de paquets Bluetooth spécialement conçus à un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Cette vulnérabilité n'affecte que les systèmes avec fonctionnalité Bluetooth.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont la pile Bluetooth Windows traite les objets en mémoire.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows 7 et 7 SP1 (x86 & x64)
• Bulletin de sécurité Microsoft MS11-054 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2555917)
Cette mise à jour de sécurité corrige 15 vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau gèrent les objets de pilote en mode noyau, assurent le suivi des objets de pilote en mode noyau et valident les paramètres de fonctions.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-055 - Une vulnérabilité dans Microsoft Visio pourrait permettre l'exécution de code à distance (2560847)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Visio. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Visio charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Suite Office : Microsoft Visio 2003 SP3
• Bulletin de sécurité Microsoft MS11-056 - Des vulnérabilités dans le processus CSRSS Windows pourraient permettre une élévation de privilèges (2507938)
Cette mise à jour de sécurité corrige cinq vulnérabilités dans le processus CSRSS Windows. Elles pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Cette mise à jour de sécurité corrige les vulnérabilités en ne permettant pas d'associer plusieurs objets de console à un seul processus, en modifiant la façon dont le processus CSRSS initialise la mémoire, en validant les entrées utilisateur avant utilisation en tant qu'index pour un tableau, et en modifiant la vérification des limites pour empêcher la corruption de la mémoire.
Indice de gravité : Important
Logiciels concernés :
- Micrsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité août 2011 (9 août 2011) :
• Bulletin de sécurité Microsoft MS11-057 - Mise à jour de sécurité cumulative pour Internet Explorer (2559049)
Cette mise à jour de sécurité corrige sept vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, traite les gestionnaires d'événements JavaScript, affiche les données pendant certains processus, accède aux fichiers enregistrés dans l'ordinateur local et gère les fichiers cookies ainsi qu'en modifiant la façon dont le gestionnaire telnet exécute l'application associée.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7, 8 et 9
• Bulletin de sécurité Microsoft MS11-058 - Des vulnérabilités dans le serveur DNS pourraient permettre l'exécution de code à distance (2562485)
Cette mise à jour de sécurité corrige deux vulnérabilités dans le serveur Windows DNS. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant enregistrait un domaine, créait un enregistrement de ressource DNS NAPTR, puis envoyait une requête NAPTR spécialement conçue au serveur DNS cible. Les serveurs sur lesquels le rôle DNS n'est pas activé ne sont pas exposés.
Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont le serveur DNS traite les requêtes NAPTR en mémoire et initialise les objets en mémoire avant utilisation.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Server 2008 et Server 2008 SP2 (x86 et x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-059 - Une vulnérabilité dans DAC pourrait permettre l'exécution de code à distance (2560656)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel (par exemple, un fichier .xlsx) légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le composant Windows Data Access Tracing charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-060 - Des vulnérabilités dans Microsoft Visio pourraient permettre l'exécution de code à distance (2560978)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Visio. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Visio valide les objets en mémoire lors du traitement de fichiers Visio spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Microsoft Visio 2003 SP3 ; Microsoft Visio 2007 SP2 ; Microsoft Visio 2010 et Visio 2010 SP1 (x86 et x64)
• Bulletin de sécurité Microsoft MS11-061 - Une vulnérabilité liée à l'accès Web aux services Bureau à distance pourrait permettre une élévation de privilèges (2546250)
Cette mise à jour de sécurité corrige une vulnérabilité dans l'accès Web aux services Bureau à distance. Il s'agit d'une vulnérabilité de script inter-sites (cross-site scripting) qui pourrait permettre une élévation de privilèges, permettant à un attaquant d'exécuter des commandes arbitraires sur le site dans le contexte de l'utilisateur cible. Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 empêche cette attaque lors les utilisateurs naviguent vers un serveur d'accès Web aux services Bureau à distance dans la zone Internet. Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 n'est pas activé par défaut dans la zone Intranet.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont la page de connexion à l'accès Web aux services Bureau à distance valide les paramètres d'entrée.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-062 - Une vulnérabilité dans le pilote NDISTAPI du service d'accès à distance pourrait permettre une élévation de privilèges (2566454)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour exploiter la vulnérabilité et prendre le contrôle intégral du système affecté. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote NDISTAPI valide les entrées en mode utilisateur avant de les envoyer au noyau Windows.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-063 - Une vulnérabilité dans le processus CSRSS Windows pourrait permettre une élévation de privilèges (2567680)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour envoyer un message d'événement de périphérique à un processus d'intégrité plus élevée. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le processus CSRSS évalue les autorisations de message d'événement de périphérique entre processus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP2 (x86 & x64) ; Windows Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-064 - Des vulnérabilités dans la pile TCP/IP pourraient permettre un déni de service (2563894)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Windows. Elles pourraient permettre un déni de service si un attaquant envoyait une séquence de messages ICMP spécialement conçus à un système cible ou envoyait une requête URL spécialement conçue à un serveur hébergeant du contenu Web et sur lequel la fonction de qualité de service (QoS) basée sur les URL est activée.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont la pile TCP/IP de Windows traite les messages ICMP et gère les URL en mémoire lorsque la fonction de QoS basée sur les URL est activée.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP2 (x86 & x64) ; Windows Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-065 - Une vulnérabilité dans le protocole Bureau à distance pourrait permettre un déni de service (2570222)
Cette mise à jour de sécurité corrige une vulnérabilité dans le protocole Bureau à distance. Elle pourrait permettre un déni de service si un système affecté recevait une séquence de paquets RDP spécialement conçus. Microsoft a également reçu des rapports d'attaques limitées et ciblées visant à exploiter cette vulnérabilité. Par défaut, le protocole Bureau à distance (RDP) n'est activé sur aucun système d'exploitation Windows.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le protocole Bureau à distance traite les paquets en mémoire.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-066 - Une vulnérabilité dans les contrôles Chart de Microsoft pourrait permettre la divulgation d'informations (2567943)
Cette mise à jour de sécurité corrige une vulnérabilité dans les contrôles Chart ASP.NET. Elle pourrait permettre la divulgation d'informations si un attaquant envoyait une requête GET spécialement conçue à un serveur affecté, hébergeant les contrôles Chart. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d'exécuter du code ni d'élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté. Seules les applications Web qui utilisent les contrôles Chart de Microsoft sont concernées par ce problème. Les installations par défaut de .NET Framework ne sont pas affectées.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont les contrôles Chart vérifient les fonctions dans des URI spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft .NET Framework : Chart Control pour Microsoft .NET Framework 3.5 SP1 et Microsoft .NET Framework 4
• Bulletin de sécurité Microsoft MS11-067 - Une vulnérabilité dans Microsoft Report Viewer pourrait permettre la divulgation d'informations (2578230)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Report Viewer. Elle pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le contrôle Microsoft Report Viewer valide les paramètres dans une source de données.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Visual Studio 2005 SP1
- Microsoft Report Viewer 2005 SP1 Redistributable Package
• Bulletin de sécurité Microsoft MS11-068 - Une vulnérabilité dans le noyau Windows pourrait permettre un déni de service (2556532)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre un déni de service si un utilisateur visitait un partage réseau (ou un site Web pointant vers un partage réseau) contenant un fichier spécialement conçu. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce genre de partage réseau ou site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le noyau Windows traite les métadonnées dans les fichiers.
Indice de gravité : Modéré
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-069 - Une vulnérabilité dans .NET Framework pourrait permettre la divulgation d'informations (2567951)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Elle pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web pouvant exécuter des applications du navigateur XAML (XBAP). Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent des contenus ou des annonces provenant d'utilisateurs pourraient contenir un contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont .NET Framework valide le niveau de confiance dans l'espace de noms System.Net.Sockets.
Indice de gravité : Modéré
Logiciels concernés :
- Microsoft .NET Framework : Microsoft .NET Framework 2.0 SP2 ; Microsoft .NET Framework 3.5.1 et Microsoft .NET Framework 4
13 bulletins ; 22 vulnérabilités
• Bulletin de sécurité Microsoft MS11-057 - Mise à jour de sécurité cumulative pour Internet Explorer (2559049)
Cette mise à jour de sécurité corrige sept vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, traite les gestionnaires d'événements JavaScript, affiche les données pendant certains processus, accède aux fichiers enregistrés dans l'ordinateur local et gère les fichiers cookies ainsi qu'en modifiant la façon dont le gestionnaire telnet exécute l'application associée.
Indice de gravité : Critique
Logiciels concernés :
- Internet Explorer : Internet Explorer 6, 7, 8 et 9
• Bulletin de sécurité Microsoft MS11-058 - Des vulnérabilités dans le serveur DNS pourraient permettre l'exécution de code à distance (2562485)
Cette mise à jour de sécurité corrige deux vulnérabilités dans le serveur Windows DNS. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant enregistrait un domaine, créait un enregistrement de ressource DNS NAPTR, puis envoyait une requête NAPTR spécialement conçue au serveur DNS cible. Les serveurs sur lesquels le rôle DNS n'est pas activé ne sont pas exposés.
Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont le serveur DNS traite les requêtes NAPTR en mémoire et initialise les objets en mémoire avant utilisation.
Indice de gravité : Critique
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Server 2008 et Server 2008 SP2 (x86 et x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-059 - Une vulnérabilité dans DAC pourrait permettre l'exécution de code à distance (2560656)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel (par exemple, un fichier .xlsx) légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le composant Windows Data Access Tracing charge des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-060 - Des vulnérabilités dans Microsoft Visio pourraient permettre l'exécution de code à distance (2560978)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Visio. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Visio valide les objets en mémoire lors du traitement de fichiers Visio spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Microsoft Visio 2003 SP3 ; Microsoft Visio 2007 SP2 ; Microsoft Visio 2010 et Visio 2010 SP1 (x86 et x64)
• Bulletin de sécurité Microsoft MS11-061 - Une vulnérabilité liée à l'accès Web aux services Bureau à distance pourrait permettre une élévation de privilèges (2546250)
Cette mise à jour de sécurité corrige une vulnérabilité dans l'accès Web aux services Bureau à distance. Il s'agit d'une vulnérabilité de script inter-sites (cross-site scripting) qui pourrait permettre une élévation de privilèges, permettant à un attaquant d'exécuter des commandes arbitraires sur le site dans le contexte de l'utilisateur cible. Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 empêche cette attaque lors les utilisateurs naviguent vers un serveur d'accès Web aux services Bureau à distance dans la zone Internet. Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 n'est pas activé par défaut dans la zone Intranet.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont la page de connexion à l'accès Web aux services Bureau à distance valide les paramètres d'entrée.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-062 - Une vulnérabilité dans le pilote NDISTAPI du service d'accès à distance pourrait permettre une élévation de privilèges (2566454)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour exploiter la vulnérabilité et prendre le contrôle intégral du système affecté. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote NDISTAPI valide les entrées en mode utilisateur avant de les envoyer au noyau Windows.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-063 - Une vulnérabilité dans le processus CSRSS Windows pourrait permettre une élévation de privilèges (2567680)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour envoyer un message d'événement de périphérique à un processus d'intégrité plus élevée. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le processus CSRSS évalue les autorisations de message d'événement de périphérique entre processus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP2 (x86 & x64) ; Windows Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-064 - Des vulnérabilités dans la pile TCP/IP pourraient permettre un déni de service (2563894)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Windows. Elles pourraient permettre un déni de service si un attaquant envoyait une séquence de messages ICMP spécialement conçus à un système cible ou envoyait une requête URL spécialement conçue à un serveur hébergeant du contenu Web et sur lequel la fonction de qualité de service (QoS) basée sur les URL est activée.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont la pile TCP/IP de Windows traite les messages ICMP et gère les URL en mémoire lorsque la fonction de QoS basée sur les URL est activée.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Vista SP2 (x86 & x64) ; Windows Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-065 - Une vulnérabilité dans le protocole Bureau à distance pourrait permettre un déni de service (2570222)
Cette mise à jour de sécurité corrige une vulnérabilité dans le protocole Bureau à distance. Elle pourrait permettre un déni de service si un système affecté recevait une séquence de paquets RDP spécialement conçus. Microsoft a également reçu des rapports d'attaques limitées et ciblées visant à exploiter cette vulnérabilité. Par défaut, le protocole Bureau à distance (RDP) n'est activé sur aucun système d'exploitation Windows.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le protocole Bureau à distance traite les paquets en mémoire.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-066 - Une vulnérabilité dans les contrôles Chart de Microsoft pourrait permettre la divulgation d'informations (2567943)
Cette mise à jour de sécurité corrige une vulnérabilité dans les contrôles Chart ASP.NET. Elle pourrait permettre la divulgation d'informations si un attaquant envoyait une requête GET spécialement conçue à un serveur affecté, hébergeant les contrôles Chart. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d'exécuter du code ni d'élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté. Seules les applications Web qui utilisent les contrôles Chart de Microsoft sont concernées par ce problème. Les installations par défaut de .NET Framework ne sont pas affectées.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont les contrôles Chart vérifient les fonctions dans des URI spécialement conçus.
Indice de gravité : Important
Logiciels concernés :
- Microsoft .NET Framework : Chart Control pour Microsoft .NET Framework 3.5 SP1 et Microsoft .NET Framework 4
• Bulletin de sécurité Microsoft MS11-067 - Une vulnérabilité dans Microsoft Report Viewer pourrait permettre la divulgation d'informations (2578230)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Report Viewer. Elle pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le contrôle Microsoft Report Viewer valide les paramètres dans une source de données.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Visual Studio 2005 SP1
- Microsoft Report Viewer 2005 SP1 Redistributable Package
• Bulletin de sécurité Microsoft MS11-068 - Une vulnérabilité dans le noyau Windows pourrait permettre un déni de service (2556532)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre un déni de service si un utilisateur visitait un partage réseau (ou un site Web pointant vers un partage réseau) contenant un fichier spécialement conçu. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce genre de partage réseau ou site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le noyau Windows traite les métadonnées dans les fichiers.
Indice de gravité : Modéré
Logiciels concernés :
- Microsoft Windows : Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-069 - Une vulnérabilité dans .NET Framework pourrait permettre la divulgation d'informations (2567951)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Elle pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web pouvant exécuter des applications du navigateur XAML (XBAP). Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent des contenus ou des annonces provenant d'utilisateurs pourraient contenir un contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont .NET Framework valide le niveau de confiance dans l'espace de noms System.Net.Sockets.
Indice de gravité : Modéré
Logiciels concernés :
- Microsoft .NET Framework : Microsoft .NET Framework 2.0 SP2 ; Microsoft .NET Framework 3.5.1 et Microsoft .NET Framework 4
Re: Synthèse des bulletins de sécurité de Microsoft
Bulletins de sécurité septembre 2011 (13 septembre 2011) :
• Bulletin de sécurité Microsoft MS11-070 - Une vulnérabilité dans WINS pourrait permettre une élévation des privilèges (2571621)
Cette mise à jour de sécurité corrige une vulnérabilité dans WINS. Elle pourrait permettre une élévation de privilèges si l'utilisateur recevait un paquet de réplication WINS spécialement conçu sur un système affecté exécutant le service WINS. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont WINS traite la communication interne sur l'adresse de bouclage.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Server 2008 SP2 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-071 - Une vulnérabilité dans les composants Windows pourrait permettre l'exécution de code à distance (2570947)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier au format RTF (.rtf), un fichier texte (.txt) ou un document Word (.doc) légitime, situé dans le même répertoire réseau qu'un fichier DLL spécialement conçu. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les composants Windows chargent des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-055 - Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2587505)
Cette mise à jour de sécurité corrige cinq vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. L'installation et la configuration de la validation de fichier Office (OFV) pour empêcher l'ouverture de fichiers suspects bloque les vecteurs d'attaque utilisés pour exploiter les vulnérabilités décrites dans CVE-2011-1986 et CVE-2011-1987. Consultez la section « Forum aux questions concernant cette mise à jour de sécurité » pour plus d'informations sur les moyens de configurer la fonctionnalité de la validation de fichier Office pour bloquer les vecteurs d'attaque.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Excel gère les objets en mémoire, indexe un tableau d'emplacements mémoire, traite certains enregistrements dans les fichiers Excel, traite un type particulier d'expression conditionnelle et mène la vérification des limites sur les valeurs d'index de tableau.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Office Excel 2003 SP3 ; Office Excel 2007 SP2 ; Office SharePoint Server 2007 (x86 & x64) ; Office Excel 2010 et Excel 2010 SP1 (x86 & x64) ; Office Sharepoint Server 2010 et Sharepoint Server 2010 SP1
- Office pour Mac : Office Excel 2004 ; Office Excel 2008 ; Office Excel 2011 ; Convertisseur de formats de fichier Open XML pour Mac
- Autres composants : Excel Viewer SP2 ; Pack de compatibilité Microsoft Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Office Excel Web Apps 2010 et Office Excel Web Apps 2010 SP1
• Bulletin de sécurité Microsoft MS11-055 - Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2587634)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu ou si un utilisateur ouvrait un fichier Office légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Office charge les bibliothèques externes et initialise les objets.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Office 2003 SP3 ; Office 2007 SP2 ; Office 2010 et 2010 SP1 (x86 & x64)
• Bulletin de sécurité Microsoft MS11-055 - Des vulnérabilités dans Microsoft SharePoint pourraient permettre une élévation de privilèges (2451858)
Cette mise à jour de sécurité corrige six vulnérabilités dans Microsoft SharePoint et Windows SharePoint Services. Les vulnérabilités les plus graves pourraient permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue ou visitait un site Web spécialement conçu. Dans le cas des vulnérabilités les plus graves, les utilisateurs d'Internet Explorer 8 et Internet Explorer 9 qui naviguent vers un site SharePoint dans la zone Internet sont moins exposés étant donné que, par défaut, le filtre XSS d'Internet Explorer 8 et Internet Explorer 9 permet de bloquer les attaques dans la zone Internet. Cependant, le filtre XSS d'Internet Explorer 8 et Internet Explorer 9 n'est pas activé par défaut dans la zone intranet.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft SharePoint valide et nettoie les entrées utilisateur, traite les fichiers XML et XSL malveillants ainsi que le script contenu dans des paramètres de requête spécifiques.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Office Groove 2007 SP2 ; Microsoft SharePoint Workspace 2010 et SharePoint Workspace 2010 SP1 (x86 & x64) ; Office Sharepoint Server 2010 et Sharepoint Server 2010 SP1
- Microsoft Forms Server : Microsoft Office Forms Server 2007 SP2 (coreserver, oserver, sserverx, dlc | x86 & x64) ; Microsoft Office Forms Server 2010 et 2010 SP1 (osrchwfe, osrv, ppsmawfe, dlc, ppsmamui, wosrv | x86 & x64)
- Microsoft SharePoint Server : Microsoft Office SharePoint Server 2007 SP2 (x86 & x64)
- Microsoft Groove Server : Microsoft Office Groove Data Bridge Server 2007 SP2 ; Microsoft Office Groove Management Server 2007 SP2 ; Microsoft Groove Server 2010 et 2010 SP1
- Windows SharePoint Services et Microsoft SharePoint Foundation : Microsoft Windows SharePoint Services 2.0 ; Microsoft Windows SharePoint Services 3.0 SP2 (x86 & x64) ; Microsoft SharePoint Foundation 2010 et 2010 SP1
- Microsoft Office Web Apps : Microsoft Office Web Apps 2010 et 2010 SP1 ; Microsoft Word Web App 2010 et 2010 SP1
5 bulletins ; 15 vulnérabilités
• Bulletin de sécurité Microsoft MS11-070 - Une vulnérabilité dans WINS pourrait permettre une élévation des privilèges (2571621)
Cette mise à jour de sécurité corrige une vulnérabilité dans WINS. Elle pourrait permettre une élévation de privilèges si l'utilisateur recevait un paquet de réplication WINS spécialement conçu sur un système affecté exécutant le service WINS. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont WINS traite la communication interne sur l'adresse de bouclage.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Server 2008 SP2 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64)
• Bulletin de sécurité Microsoft MS11-071 - Une vulnérabilité dans les composants Windows pourrait permettre l'exécution de code à distance (2570947)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Elle pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier au format RTF (.rtf), un fichier texte (.txt) ou un document Word (.doc) légitime, situé dans le même répertoire réseau qu'un fichier DLL spécialement conçu. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les composants Windows chargent des bibliothèques externes.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Windows : Windows XP SP3 ; Windows XP Professionnel x64 SP2 ; Windows Server 2003 SP2 (x86, x64 et pour systèmes Itanium) ; Windows Vista SP1 et SP2 (x86 & x64) ; Windows Server 2008 et Server 2008 SP2 (x86, x64 et pour système Itanium) ; Windows 7 et 7 SP1 (x86 & x64) ; Windows Server 2008 R2 et Server 2008 R2 SP1 (x64 et pour systèmes Itanium)
• Bulletin de sécurité Microsoft MS11-055 - Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2587505)
Cette mise à jour de sécurité corrige cinq vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. L'installation et la configuration de la validation de fichier Office (OFV) pour empêcher l'ouverture de fichiers suspects bloque les vecteurs d'attaque utilisés pour exploiter les vulnérabilités décrites dans CVE-2011-1986 et CVE-2011-1987. Consultez la section « Forum aux questions concernant cette mise à jour de sécurité » pour plus d'informations sur les moyens de configurer la fonctionnalité de la validation de fichier Office pour bloquer les vecteurs d'attaque.
Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Microsoft Excel gère les objets en mémoire, indexe un tableau d'emplacements mémoire, traite certains enregistrements dans les fichiers Excel, traite un type particulier d'expression conditionnelle et mène la vérification des limites sur les valeurs d'index de tableau.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Office Excel 2003 SP3 ; Office Excel 2007 SP2 ; Office SharePoint Server 2007 (x86 & x64) ; Office Excel 2010 et Excel 2010 SP1 (x86 & x64) ; Office Sharepoint Server 2010 et Sharepoint Server 2010 SP1
- Office pour Mac : Office Excel 2004 ; Office Excel 2008 ; Office Excel 2011 ; Convertisseur de formats de fichier Open XML pour Mac
- Autres composants : Excel Viewer SP2 ; Pack de compatibilité Microsoft Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP2 ; Office Excel Web Apps 2010 et Office Excel Web Apps 2010 SP1
• Bulletin de sécurité Microsoft MS11-055 - Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2587634)
Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Office. Elles pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu ou si un utilisateur ouvrait un fichier Office légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Office charge les bibliothèques externes et initialise les objets.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Office 2003 SP3 ; Office 2007 SP2 ; Office 2010 et 2010 SP1 (x86 & x64)
• Bulletin de sécurité Microsoft MS11-055 - Des vulnérabilités dans Microsoft SharePoint pourraient permettre une élévation de privilèges (2451858)
Cette mise à jour de sécurité corrige six vulnérabilités dans Microsoft SharePoint et Windows SharePoint Services. Les vulnérabilités les plus graves pourraient permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue ou visitait un site Web spécialement conçu. Dans le cas des vulnérabilités les plus graves, les utilisateurs d'Internet Explorer 8 et Internet Explorer 9 qui naviguent vers un site SharePoint dans la zone Internet sont moins exposés étant donné que, par défaut, le filtre XSS d'Internet Explorer 8 et Internet Explorer 9 permet de bloquer les attaques dans la zone Internet. Cependant, le filtre XSS d'Internet Explorer 8 et Internet Explorer 9 n'est pas activé par défaut dans la zone intranet.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft SharePoint valide et nettoie les entrées utilisateur, traite les fichiers XML et XSL malveillants ainsi que le script contenu dans des paramètres de requête spécifiques.
Indice de gravité : Important
Logiciels concernés :
- Microsoft Office : Office Groove 2007 SP2 ; Microsoft SharePoint Workspace 2010 et SharePoint Workspace 2010 SP1 (x86 & x64) ; Office Sharepoint Server 2010 et Sharepoint Server 2010 SP1
- Microsoft Forms Server : Microsoft Office Forms Server 2007 SP2 (coreserver, oserver, sserverx, dlc | x86 & x64) ; Microsoft Office Forms Server 2010 et 2010 SP1 (osrchwfe, osrv, ppsmawfe, dlc, ppsmamui, wosrv | x86 & x64)
- Microsoft SharePoint Server : Microsoft Office SharePoint Server 2007 SP2 (x86 & x64)
- Microsoft Groove Server : Microsoft Office Groove Data Bridge Server 2007 SP2 ; Microsoft Office Groove Management Server 2007 SP2 ; Microsoft Groove Server 2010 et 2010 SP1
- Windows SharePoint Services et Microsoft SharePoint Foundation : Microsoft Windows SharePoint Services 2.0 ; Microsoft Windows SharePoint Services 3.0 SP2 (x86 & x64) ; Microsoft SharePoint Foundation 2010 et 2010 SP1
- Microsoft Office Web Apps : Microsoft Office Web Apps 2010 et 2010 SP1 ; Microsoft Word Web App 2010 et 2010 SP1
Sujets similaires
» Service Pack 2 pour Microsoft SQL Server 2008
» Microsoft Flight
» Microsoft Virtual PC 2007
» Une nouvelle faille 0-day pour Microsoft
» Microsoft arrête Office Genuine Advantage
» Microsoft Flight
» Microsoft Virtual PC 2007
» Une nouvelle faille 0-day pour Microsoft
» Microsoft arrête Office Genuine Advantage
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum