Microsoft : bulletins de sécurité du mois d'octobre 2011

Comme chaque deuxième mardi de chaque mois, Microsoft a mis en ligne hier soir ses mises à jour de sécurité mensuelles à destination de l’ensemble de ses produits. Sur les huit bulletins ainsi publiés, deux sont critiques, les six autres étant importants. Au total, ce sont 23 failles de sécurité qui sont corrigées.

windows update 

Mises à jour critiques

  • MS11-078 : Cette mise à jour de sécurité corrige une vulnérabilité dans .NET Framework et Silverlight. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight. Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions de sécurité d'accès du code (CAS).
  • MS11-081 : Cette mise à jour de sécurité corrige huit vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur.

Mises à jour importantes

  • MS11-075 : Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote de gestion du composant Active Accessibility. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur d'ouvrir un fichier légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. Lors de l'ouverture du fichier, le composant Microsoft Active Accessibility pourrait alors tenter de charger le fichier DLL et d'exécuter le code qu'il contient. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
  • MS11-076 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Media Center. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur d'ouvrir un fichier légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. Ensuite, en ouvrant le fichier légitime, Windows Media Center pourrait tenter de charger le fichier DLL et exécuter le code qu'il contient. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un fichier légitime.
  • MS11-077 : Cette mise à jour de sécurité corrige quatre vulnérabilités dans Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de police spécialement conçu (tel qu'un fichier .fon) dans un partage réseau, un emplacement UNC ou WebDAV ou une pièce jointe à un message. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir le fichier de police spécialement conçu ou ouvrir le fichier comme pièce jointe à un message.
  • MS11-079 : Cette mise à jour de sécurité corrige cinq vulnérabilités dans Forefront Unified Access Gateway (UAG). La plus grave de ces vulnérabilités pourrait permettre une exécution de code à distance si un utilisateur visitait un site Web affecté via une URL spécialement conçue. Toutefois, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un tel site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
  • MS11-080 : Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote de gestion des sockets de Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
  • MS11-082 : Cette mise à jour de sécurité corrige deux vulnérabilités révélées publiquement dans Host Integration Server. Ces vulnérabilités pourraient permettre un déni de service si un attaquant distant envoyait des paquets réseau spécialement conçus à un Host Integration Server écoutant le port UDP 1478 ou les ports TCP 1477 et 1478. Des ports qui, en théorie, ne devraient pas être ouverts et exposés à Internet.
On rappellera que les utilisateurs dont les comptes sont configurés avec des droits classiques, et donc non administrateurs, ont moins de chance d'être affectés par ces failles que les autres.

Toutes ces mises à jour sont disponibles dans Windows Update.
 

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !