A l'instar du mois de juillet,
Microsoft propose pour le mois d'août un bulletin de sécurité plutôt chargé puisque ce dernier contient
5 corrections critiques ainsi que
4 corrections importantes.
Comme tous les mois, l'
outil de suppression des logiciels malveillants est, lui aussi, mis à jour.
Vulnérabilités dans Microsoft Office Web Components
- Type de mise à jour : Critique
Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans Microsoft Office Web Components, qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait une page Web spécialement conçue. Tout attaquant parvenant à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur.
Vulnérabilités dans la Connexion Bureau à distance
- Type de mise à jour : Critique
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans la Connexion Bureau à distance Microsoft. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant parvenait à persuader un utilisateur des Services de terminaux (Terminal Services) de se connecter à un serveur RDP malveillant ou si un utilisateur visitait un site Web spécialement conçu pour exploiter cette vulnérabilité.
Vulnérabilités dans WINS
- Type de mise à jour : Critique (Si installé)
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans WINS (Windows Internet Name Service). Chacune de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur recevait un paquet de réplication WINS spécialement conçu sur un système affecté exécutant le service WINS.
Vulnérabilités dans le traitement de fichiers Windows Media
- Type de mise à jour : Critique
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans le traitement de fichiers Windows Media. Chacune de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier AVI spécialement conçu. Si un utilisateur a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté.
Vulnérabilités dans Microsoft ATL (Active Template Library)
- Type de mise à jour : Critique
Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans Microsoft ATL (Active Template Library). Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur a chargé un composant ou un contrôle spécialement conçu, hébergé sur un site Web malveillant.
Vulnérabilité dans le service Station de travail
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le service Station de travail de Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant créait un message RPC spécialement conçu et l'envoyait à un système affecté.
Vulnérabilité dans Message Queuing
- Type de mise à jour : Important (Si installé)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le Serveur de mise en file d'attente (MSMQ). Cette vulnérabilité pourrait permettre une élévation de privilèges si l'utilisateur recevait une requête spécialement conçue au niveau d'un service MSMQ concerné.
Vulnérabilité dans ASP.NET
- Type de mise à jour : Important (Si installé)
Cette mise à jour de sécurité corrige une vulnérabilité de déni de service signalée confidentiellement dans le composant Microsoft .NET Framework de Microsoft Windows. Cette vulnérabilité ne peut être seulement exploitée que si Internet Information Services 7.0 (IIS) est installé et si ASP.NET est configuré pour utiliser le mode intégré sur les versions affectées de Microsoft Windows.
Vulnérabilité dans Telnet
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Telnet révélée publiquement. Cette vulnérabilité pourrait permettre à un attaquant d'obtenir des informations d'identification et de les utiliser pour s'identifier auprès de systèmes affectés. L'attaquant prendrait alors possession de droits utilisateur sur un système identiques à ceux de l'utilisateur connecté.
Comme à l'accoutumée, vous pouvez soit télécharger les mises à jour suivantes via le
centre de téléchargement Microsoft, soit grâce à
Windows Update.
Commentaires |
Imprimer |
Ajouter à :