S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Microsoft : les bulletins de sécurité d'octobre 2009 en détails

Autant boucher les trous avant l'hiver

Comme prévu, Microsoft a publié hier soir ses bulletins de sécurité du mois d’octobre 2009. Nous en avions parlé la semaine dernière, il s’agit d’un record pour l’éditeur américain puisque pas moins de 34 failles sont corrigées à travers 13 bulletins.

bulletins octobre 2009

Bulletins critiques

  • MS09-050 : Cette mise à jour de sécurité corrige trois vulnérabilités dans Server Message Block Version 2 (SMBv2). La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait un paquet SMB spécialement conçu à un ordinateur exécutant le service Serveur.
  • MS09-051 : Cette mise à jour de sécurité corrige deux vulnérabilités dans Windows Media Runtime. Ces vulnérabilités pourraient permettent l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu et reçu d'un site Web ou de toute application proposant du contenu Web. Tout attaquant parvenant à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur.
  • MS09-052 : Cette mise à jour de sécurité corrige une vulnérabilité dans le lecteur Windows Media. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un fichier ASF spécialement conçu était lu à l'aide du lecteur Windows Media 6.4. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.
  • MS09-054 : Cette mise à jour de sécurité corrige quatre vulnérabilités dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.
  • MS09-055 : Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement commune à plusieurs contrôles ActiveX et actuellement exploitée. Cette vulnérabilité qui concerne les contrôles ActiveX ayant été compilés à l'aide de la version vulnérable de Microsoft ATL (Active Template Library) pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer, tentant ainsi d'instancier le contrôle ActiveX.
  • MS09-060 : Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans des contrôles ActiveX pour Microsoft qui ont été compilés avec une version vulnérable de Microsoft ATL (Active Template Library). Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur a chargé un composant ou un contrôle spécialement conçu.
  • MS09-061 : Cette mise à jour de sécurité corrige trois vulnérabilités dans Microsoft .NET Framework et Microsoft Silverlight. Elles permettent l'exécution de code à distance sur un système client si un utilisateur affiche une page Web spécialement conçue utilisant un navigateur Web pouvant exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight, ou si un attaquant arrive à persuader un utilisateur d'exécuter une application Microsoft .NET spécialement conçue. Elles permettent également l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permet le traitement des pages ASP.NET et qu'un attaquant arrive à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Les applications Microsoft .NET, les applications Silverlight, les XBAP et les pages ASP.NET qui ne sont pas malveillantes ne risquent pas d'être compromises en raison de cette vulnérabilité.
  • MS09-062 : Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Microsoft Windows GDI+. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait un fichier image spécialement conçu à l'aide de logiciels concernés ou s'il visitait un site Web contenant du code spécialement conçu.

Bulletins importants

  • MS09-053 : Cette mise à jour de sécurité corrige deux vulnérabilités dans le service FTP de Microsoft Internet Information Services (IIS) 5.0, Microsoft Internet Information Services (IIS) 5.1, Microsoft Internet Information Services (IIS) 6.0 et Microsoft Internet Information Services (IIS) 7.0. Sur IIS 7.0, seul le service FTP 6.0 est concerné. Ces vulnérabilités pourraient permettre l'exécution de code à distance (RCE) sur les systèmes exécutant le service FTP sur IIS 5.0 ou un déni de service (DoS) sur les systèmes exécutant le service FTP sur IIS 5.0, IIS 5.1, IIS 6.0 ou IIS 7.0.
  • MS09-056 : Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une usurpation de contenu si un attaquant parvenait à accéder au certificat utilisé par l'utilisateur final pour son authentification.
  • MS09-057 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant configurait une page Web malveillante qui appelle le service d'indexation en appelant son composant ActiveX. Cet appel pourrait inclure un lien malveillant et exploiter la vulnérabilité, accordant à l'attaquant un accès au système client avec les privilèges de l'utilisateur parcourant la page Web.
  • MS09-058 : Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans le noyau Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait au système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification et d'authentification d'ouverture de session valides afin d'être en mesure d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
  • MS09-059 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet malveillant lors du processus d'authentification NTLM.
Comme d’habitude, les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Le moyen le plus simple de mettre à jour son système est de le laisser installer lui-même les correctifs, mais on peut lancer Windows Update manuellement sur Vista et Windows 7. Pour Windows XP, il faudra passer par Microsoft Update.
Source : Microsoft
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Publiée le 14/10/2009 à 09:34

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...
;