Microsoft : bulletins de sécurité du mois de juin 2011

Comme chaque deuxième mardi de chaque mois, Microsoft publie ses bulletins de sécurité. Le mois de juin est beaucoup plus actif que le dernier qui s’était contenté de deux bulletins. Cette fois, le score passe à 16, dont neuf critiques et sept importants. On y notera notamment la première correction concernant Internet Explorer 9.

bulletins juin 2011 

Bulletins critiques

  • MS11-038 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows OLE (Object Linking and Embedding) Automation. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site Web contenant une image WMF (Windows Metafile) spécialement conçue. Cependant, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un tel site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané.
  • MS11-039 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework et Microsoft Silverlight. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight. Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).
  • MS11-040 : Cette mise à jour de sécurité corrige une vulnérabilité dans le client Microsoft Forefront Threat Management Gateway (TMG) 2010, anciennement appelé client de pare-feu de Microsoft Forefront Threat Management Gateway. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant utilisait un ordinateur client pour effectuer des requêtes spécifiques sur un système où le client de pare-feu TMG est utilisé.
  • MS11-041 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un partage réseau (ou un site Web pointant vers un partage réseau) contenant une police OpenType (OTF) spécialement conçue. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce genre de site Web ou de partage réseau. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané.
  • MS11-042 : Cette mise à jour de sécurité corrige deux vulnérabilités dans le système de fichiers distribués (DFS) de Microsoft. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse DFS spécialement conçue à une requête DFS établie par le client. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté.
  • MS11-043 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client. Pour exploiter cette vulnérabilité, un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB spécialement conçu.
  • MS11-044 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).
  • MS11-050 : Cette mise à jour de sécurité corrige onze vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur.
  • MS11-052 : Cette mise à jour de sécurité corrige une vulnérabilité liée à l'implémentation Microsoft du Vector Markup Language (VML). Cette mise à jour de sécurité est de niveau « critique » pour Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sur les clients Windows, et de niveau « modéré » pour Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sur les serveurs Windows. Internet Explorer 9 n'est pas concerné par cette vulnérabilité. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Bulletins importants

  • MS11-037 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le gestionnaire de protocole MHTML de Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait une URL spécialement conçue du site Web d'un attaquant. Un attaquant devrait convaincre l'utilisateur de visiter ce site Web, généralement en l'incitant à suivre un lien dans un message électronique ou un message instantané.
  • MS11-045 : Cette mise à jour de sécurité corrige huit vulnérabilités dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté.
  • MS11-046 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le Pilote de gestion des sockets de Microsoft Windows (composant AFD, Ancillary Function Driver). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
  • MS11-047 : Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Cette vulnérabilité pourrait permettre un déni de service si un paquet spécialement conçu était envoyé au VMBus par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides et doit pouvoir envoyer du contenu spécialement conçu à partir d'un système virtuel invité. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
  • MS11-048 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations standard par défaut des pare-feu, contribuent à protéger vos réseaux contre les attaques lancées depuis l'extérieur du périmètre de l'entreprise et qui tenteraient d'exploiter cette vulnérabilité.
  • MS11-049 : Cette mise à jour de sécurité corrige une vulnérabilité dans l'Éditeur XML de Microsoft. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait un fichier Web Service Discovery (.disco) spécialement conçu avec l'un des logiciels répertoriés dans ce Bulletin. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d'exécuter un code ou d'élever directement ses privilèges, mais elle pourrait servir à produire des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté.
  • MS11-051 : Cette mise à jour de sécurité corrige une vulnérabilité dans l'inscription par le Web des services de certificats Active Directory. Il s'agit d'une vulnérabilité de script inter-sites (cross-site scripting) qui pourrait permettre une élévation de privilèges, permettant à un attaquant d'exécuter des commandes arbitraires sur le site dans le contexte de l'utilisateur cible. Un attaquant qui parviendrait à exploiter cette vulnérabilité devrait envoyer un lien spécialement conçu et convaincre un utilisateur de cliquer sur ce lien. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web vulnérable.
Rappelons que dans la plupart des bulletins, les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Toutes les mises à jour sont présentes dans Windows Update.
 

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !