DepanneTonPC, dépannage et aide informatique

Connexion :


Pass oublié | Inscription

En ce moment sur le site :

Comparer les offres ADSL

Partenaires :

Blog Coupe du monde
The Site Oueb
Tom's Hardware
NDFR

Patch tueday avril : 64 vulnérabilités corrigées !

Publié par mickael44 le 13/04/2011 13:59 dans la rubrique Windows
Tags securite windows update patch tuesday
Microsoft vient de mettre en ligne sa fournée de patchs à destination de ses différents produits. Après un mois de mars plutôt calme avec un seul patch proposé, ce ne sont pas moins de 17 mises à jour qui sont disponibles pour ce mois d'avril afin de combler 64 vulnérabilités.

Mise à jour de sécurité cumulative pour Internet Explorer

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement et une vulnérabilité révélée publiquement dans Internet Explorer. Cette mise à jour de sécurité est de niveau « critique » pour Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sur les clients Windows et de niveau « modéré » pour Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sur les serveurs Windows. Internet Explorer 9 n'est pas concerné par ces vulnérabilités.

Vulnérabilités dans le client SMB

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client.

Vulnérabilité dans le serveur SMB

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté.

Mise à jour de sécurité cumulative pour les kill bits ActiveX

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement et une vulnérabilité révélée publiquement dans certains logiciels Microsoft. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue qui instancierait un contrôle ActiveX à l'aide d'Internet Explorer.

Vulnérabilité dans .NET FrameworkX

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).

Vulnérabilité dans GDI+

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows GDI+. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier image spécialement conçu à l'aide d'un logiciel affecté ou s'il parcourait un site Web au contenu spécialement conçu.

Vulnérabilité dans la résolution DNS

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans la résolution DNS de Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant accédait au réseau puis créait un programme personnalisé permettant d'envoyer des requêtes de diffusion LLMNR spécialement conçues aux systèmes cible.

Vulnérabilité dans les moteurs de script JScript et VBScript

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les moteurs de script JScript et VBScript. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un site Web spécialement conçu.

Vulnérabilité dans le pilote Compact Font Format (CFF)

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le pilote Compact Font Format (CFF) OpenType. Cette vulnérabilité pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu.

Vulnérabilités dans Microsoft Excel

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige neuf vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu.

Vulnérabilités dans Microsoft PowerPoint

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft PowerPoint. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu.

Vulnérabilités dans Microsoft Office

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu ou si un utilisateur ouvrait un fichier Office légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu.

Vulnérabilité dans l'éditeur de page de garde de télécopie

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de page de garde de télécopie (.cov) spécialement conçu à l'aide de l'éditeur de page de garde de télécopie de Windows.

Vulnérabilité dans la bibliothèque MFC (Microsoft Foundation Class)

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans certaines applications créées à l'aide de la bibliothèque MFC (Microsoft Foundation Class). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier légitime avec une application affectée et que le fichier se situait dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu.

Vulnérabilité dans MHTML

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le gestionnaire de protocole MHTML de Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu.

Vulnérabilité dans les convertisseurs de texte de WordPad

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003.

Vulnérabilités dans les pilotes en mode noyau de Windows

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige trente vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue.
Vous pouvez télécharger ces mises à jour via le centre de téléchargement Microsoft ou via Windows Update.
Commentaires | Imprimer | Ajouter à : Facebook Scoopeo del.icio.us Digg this Technorati

Commentaires

Soyez le premier à donner votre avis :

Vous devez être connecté pour poster un commentaire.

Pass oublié | Inscription
Continuer sur le forum