Microsoft : les bulletins de sécurité d'août 2009

Une moisson assez riche ce mois-ci pour les corrections de failles chez Microsoft à travers l’ensemble de ses produits, puisque l’on trouve tout de même cinq bulletins critiques et quatre importants.

Bulletins critiques

  • MS09-043 : Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Microsoft Office Web Components, qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait une page Web spécialement conçue. Tout attaquant parvenant à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur.
  • MS09-044 : Cette mise à jour de sécurité corrige deux vulnérabilités dans la Connexion Bureau à distance Microsoft. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant parvenait à persuader un utilisateur des Services de terminaux (Terminal Services) de se connecter à un serveur RDP malveillant ou si un utilisateur visitait un site Web spécialement conçu pour exploiter cette vulnérabilité.
  • MS09-039 : Cette mise à jour de sécurité corrige deux vulnérabilités dans WINS (Windows Internet Name Service). Chacune de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur recevait un paquet de réplication WINS spécialement conçu sur un système affecté exécutant le service WINS. Par défaut, WINS n'est installé sur aucune des versions du système d'exploitation affecté. Seuls les clients ayant installé manuellement ce composant sont concernés par ce problème.
  • MS09-038 : Cette mise à jour de sécurité corrige deux vulnérabilités dans le traitement de fichiers Windows Media. Chacune de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier AVI spécialement conçu. Si un utilisateur a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.
  • MS09-037 : Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Microsoft ATL (Active Template Library). Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur a chargé un composant ou un contrôle spécialement conçu, hébergé sur un site Web malveillant.

Bulletins importants

  • MS09-041 : Cette mise à jour de sécurité corrige une vulnérabilité dans le service Station de travail de Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant créait un message RPC spécialement conçu et l'envoyait à un système affecté. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour le système vulnérable. Cette vulnérabilité ne peut pas être exploitée par des utilisateurs anonymes,
  • MS09-040 : Cette mise à jour de sécurité corrige une vulnérabilité dans le Serveur de mise en file d'attente (MSMQ). Cette vulnérabilité pourrait permettre une élévation de privilèges si l'utilisateur recevait une requête spécialement conçue au niveau d'un service MSMQ concerné. Par défaut, le composant Message Queuing n'est pas installé sur les éditions concernées du système d'exploitation et ne peut être activé que par un utilisateur doté de privilèges d'administration. Seuls les clients qui ont installé manuellement le composant Message Queuing peuvent être concernés par ce problème.
  • MS09-036 : Cette mise à jour de sécurité corrige une vulnérabilité de déni de service dans le composant Microsoft .NET Framework de Microsoft Windows. Cette vulnérabilité ne peut être seulement exploitée que si Internet Information Services 7.0 (IIS) est installé et si ASP.NET est configuré pour utiliser le mode intégré sur les versions affectées de Microsoft Windows. Un attaquant pourrait créer des requêtes HTTP anonymes spécialement conçues, susceptibles d'empêcher le serveur Web concerné de répondre jusqu'à ce que le pool d'applications associé soit redémarré. Les clients qui exécutent des pools d'applications IIS 7.0 de façon classique ne sont pas concernés par cette vulnérabilité.
  • MS09-042 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Telnet. Cette vulnérabilité pourrait permettre à un attaquant d'obtenir des informations d'identification et de les utiliser pour s'identifier auprès de systèmes affectés. L'attaquant prendrait alors possession de droits utilisateur sur un système identiques à ceux de l'utilisateur connecté. Ceci pourrait aboutir à une exécution de code à distance sur les systèmes affectés. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer des comptes dotés de tous les privilèges.


Il est important de signaler que les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Comme d’habitude, le moyen le plus simple d’installer les mises à jour est de laisser faire Windows Update en mode automatique sous Windows XP et Vista. Il faudra sinon le lancer manuellement.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !