DepanneTonPC, dépannage et aide informatique

Connexion :


Pass oublié | Inscription

En ce moment sur le site :

Comparateur de prix high tech

Partenaires :

Blog Coupe du monde
The Site Oueb
Tom's Hardware
NDFR

Patch tuesday août : failles dans le serveur DNS corrigées

Publié par mickael44 le 11/08/2011 11:27 dans la rubrique Sécurité
Tags faille dns tuesday patch update windows securite
Microsoft a publié sa traditionnelle fournée mensuelle de rustines mardi dernier. Au programme de ce patch tuesday du mois d'août, 13 mises à jours dont 2 critiques permettant de résoudre, en autre, des failles de sécurité dans le navigateur Internet Explorer ainsi que dans le serveur DNS du système.

Mise à jour de sécurité cumulative pour Internet Explorer

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige cinq vulnérabilités signalées confidentiellement et deux vulnérabilités révélées publiquement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Vulnérabilités dans le serveur DNS

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans le serveur Windows DNS. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant enregistrait un domaine, créait un enregistrement de ressource DNS NAPTR, puis envoyait une requête NAPTR spécialement conçue au serveur DNS cible. Les serveurs sur lesquels le rôle DNS n'est pas activé ne sont pas exposés.

Vulnérabilité dans DAC (Data Access Components)

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel (par exemple, un fichier .xlsx) légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu.

Vulnérabilités dans Microsoft Visio

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Visio. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu.

Vulnérabilité liée à l'accès Web aux services Bureau à distance

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'accès Web aux services Bureau à distance. Il s'agit d'une vulnérabilité de script inter-sites (cross-site scripting) qui pourrait permettre une élévation de privilèges, permettant à un attaquant d'exécuter des commandes arbitraires sur le site dans le contexte de l'utilisateur cible. Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 empêche cette attaque lors les utilisateurs naviguent vers un serveur d'accès Web aux services Bureau à distance dans la zone Internet. Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 n'est pas activé par défaut dans la zone Intranet.

Vulnérabilité dans le pilote NDISTAPI du service d'accès à distance

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans toutes les éditions en cours de support de Windows XP et Windows Server 2003. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas concernés par cette vulnérabilité.

Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour exploiter la vulnérabilité et prendre le contrôle intégral du système affecté. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Vulnérabilité dans le processus CSRSS (Client-Server Run-time Subsystem) Windows

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour envoyer un message d'événement de périphérique à un processus d'intégrité plus élevée. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Vulnérabilités dans la pile TCP/IP

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre un déni de service si un attaquant envoyait une séquence de messages ICMP (Internet Control Message Protocol) spécialement conçus à un système cible ou envoyait une requête URL spécialement conçue à un serveur hébergeant du contenu Web et sur lequel la fonction de qualité de service (QoS) basée sur les URL est activée.

Vulnérabilité dans le protocole Bureau à distance

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le protocole Bureau à distance. Cette vulnérabilité pourrait permettre un déni de service si un système affecté recevait une séquence de paquets RDP spécialement conçus. Microsoft a également reçu des rapports d'attaques limitées et ciblées visant à exploiter cette vulnérabilité. Par défaut, le protocole Bureau à distance (RDP) n'est activé sur aucun système d'exploitation Windows.

Vulnérabilité dans les contrôles Chart de Microsoft

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les contrôles Chart ASP.NET. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant envoyait une requête GET spécialement conçue à un serveur affecté, hébergeant les contrôles Chart. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d'exécuter du code ni d'élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté.

Vulnérabilité dans Microsoft Report Viewer

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Report Viewer. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue.

Vulnérabilité dans le noyau Windows

  • Type de mise à jour : Modéré
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un utilisateur visitait un partage réseau (ou un site Web pointant vers un partage réseau) contenant un fichier spécialement conçu.

Vulnérabilité dans .NET Framework

  • Type de mise à jour : Modéré
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web pouvant exécuter des applications du navigateur XAML (XBAP). Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent des contenus ou des annonces provenant d'utilisateurs pourraient contenir un contenu malveillant susceptible d'exploiter cette vulnérabilité.
Vous pouvez télécharger ces mises à jour via le centre de téléchargement Microsoft ou via Windows Update.
Commentaires | Imprimer | Ajouter à : Facebook Scoopeo del.icio.us Digg this Technorati