Microsoft : 17 bulletins de sécurité pour décembre 2010

Comme annoncé précédemment, Microsoft a publié hier soir ses nouveaux bulletins de sécurité. Ils sont nombreux : 17 bulletins au total, dont 2 critiques, 14 importants et un modéré. De nombreux produits sont touchés et il est important de procéder à ces mises à jour pour être protégé des dernières menaces, notamment parce qu’une bonne partie des failles ainsi corrigées ont déjà été révélées publiquement.

bulletins securite decembre 2010 

Les intéressés trouveront ci-dessous le détail de chaque bulletin.

Bulletins critiques

  • MS10-090 : Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement et trois vulnérabilités révélées publiquement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.
  • MS10-091 : Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans le pilote Open Type Font (OTF) de Windows qui pourraient permettre l'exécution de code à distance. Un attaquant pourrait héberger une police OpenType spécialement conçue sur un partage réseau. Le chemin d'accès au contrôle affecté est ensuite déclenché lorsque l'utilisateur navigue jusqu'au partage dans l'Explorateur Windows, permettant à la police spécialement conçue de prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Bulletins importants

  • MS10-092 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le planificateur de tâches de Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
  • MS10-093 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Windows Movie Maker. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur d'ouvrir un fichier Windows Movie Maker légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
  • MS10-094 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le Codeur Windows Media. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant parvenait à persuader un utilisateur d'ouvrir un fichier de profil Windows Media (.prx) légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
  • MS10-095 : Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier tel que .eml et .rss (Windows Live Mail) ou .wpost (Microsoft Live Writer) situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
  • MS10-096 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le Carnet d'adresses Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de Carnet d'adresses Windows situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
  • MS10-097 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans l'Assistant Abonnement à une connexion Internet de Microsoft Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. Toutes les éditions en cours de support de Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas concernées par cette vulnérabilité. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier .ins ou .isp situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
  • MS10-098 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et plusieurs vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
  • MS10-099 : Cette mise à jour de sécurité corrige une vulnérabilité dans le composant NDProxy du Routage et Accès distant de Microsoft Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. Toutes les éditions en cours de support de Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas concernées par cette vulnérabilité. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
  • MS10-100 : Cette mise à jour de sécurité corrige une vulnérabilité dans l'interface utilisateur de consentement. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue sur un système affecté. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides et du privilège SeImpersonatePrivilege pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
  • MS10-101 : Cette mise à jour de sécurité corrige une vulnérabilité dans le Service Accès réseau (RPC) sur les versions affectées de Windows Server configurées pour jouer le rôle de contrôleurs de domaine. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet RPC spécialement conçu à l'interface du Service Accès réseau (RPC) sur un système affecté. Un attaquant doit avoir des privilèges d'administrateur sur un ordinateur qui est associé au même domaine que celui du contrôleur de domaine concerné pour pouvoir exploiter cette vulnérabilité.
  • MS10-102 : Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Cette vulnérabilité pourrait permettre un déni de service si un paquet spécialement conçu était envoyé au VMBus par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides et doit pouvoir envoyer du contenu spécialement conçu à partir d'un système virtuel invité. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
  • MS10-103 : Cette mise à jour de sécurité corrige cinq vulnérabilités dans Microsoft Publisher qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Publisher spécialement conçu. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.
  • MS10-104 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft SharePoint. Cette vulnérabilité pourrait permettre l'exécution de code à distance dans le contexte de sécurité d'un utilisateur invité si un attaquant envoyait une demande SOAP spécialement conçue au Service de lancement des conversions de documents dans un environnement de serveur SharePoint qui utilise le Service d'équilibrage de la charge de conversion de documents. Par défaut, le Service d'équilibrage de la charge de conversion de documents et le Service de lancement des conversions de documents ne sont pas activés dans Microsoft Office SharePoint Server 2007.
  • MS10-105 : Cette mise à jour de sécurité corrige sept vulnérabilités dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une image spécialement conçue à l'aide de Microsoft Office. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur.

Bulletin modéré

  • MS10-106 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Exchange Server. Cette vulnérabilité pourrait permettre un déni de service si un attaquant authentifié envoyait un message réseau spécialement conçu à un ordinateur exécutant le service Exchange. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés.
Comme d’habitude, les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Toutes ces mises à jour sont disponibles sur Windows Update (ou Microsoft Update sous Windows XP).
 

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !