Alors que le mois de janvier a été plutôt calme avec la diffusion d'une rustine planifié (+ 1 patch exceptionnel au cours du mois pour la
faille Aurora sous Internet Explorer 6), le mois de février est beaucoup plus chargé avec la mise en ligne de
13 bulletins dont 5 critiques. L'
outil de suppression des logiciels malveillants est aussi mis à jour lors ce patch tuesday.
Vulnérabilités dans le client SMB
- Type de mise à jour : Critique
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client. Pour exploiter ces vulnérabilités, un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB malveillant.
Vulnérabilité dans le gestionnaire de Shell Windows
- Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows 2000, Windows XP et Windows Server 2003. Les autres versions de Windows ne sont pas concernées par cette mise à jour de sécurité. Cette vulnérabilité pourrait permettre l'exécution de code à distance si une application, de type navigateur Web, transmettait des données spécialement conçues à la fonction de l'API ShellExecute via le gestionnaire de Shell Windows.
Mise à jour de sécurité cumulative pour les kill bits ActiveX
- Type de mise à jour : Critique (Windows 2000-XP) / Important (Windows Vista/7)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement pour des logiciels Microsoft. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue qui instancierait un contrôle ActiveX à l'aide d'Internet Explorer.
Vulnérabilités dans Windows TCP/IP
- Type de mise à jour : Critique
Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si des paquets spécialement conçus étaient envoyés à un ordinateur sur lequel IPv6 est activé. Un attaquant pourrait exploiter cette vulnérabilité en créant des paquets ICMPv6 spécialement conçus et en les envoyant à un système sur lequel IPv6 est activé.
Vulnérabilité dans Microsoft DirectShow
- Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft DirectShow. Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier AVI spécialement conçu. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.
Vulnérabilité dans Microsoft Office (MSO)
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office, qui pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.
Vulnérabilités dans Microsoft Office PowerPoint
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige six vulnérabilités signalées confidentiellement dans Microsoft Office PowerPoint. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu.
Vulnérabilité dans Windows Server 2008 Hyper-V
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Cette vulnérabilité pourrait permettre un déni de service si une séquence d'instructions machine mal formées était exécutée par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V.
Vulnérabilité dans le processus CSRSS
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le client Microsoft Windows/processus CSRSS (Client-Server Run-time Subsystem) Windows dans Microsoft Windows 2000, Windows XP et Windows Server 2003. Les autres versions de Windows ne sont pas affectées. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système et démarrait une application spécialement conçue, prévue pour continuer à fonctionner après déconnexion de l'utilisateur.
Vulnérabilités dans le serveur SMB
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté.
Vulnérabilité dans Kerberos
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si une requête de renouvellement de ticket spécialement conçue était envoyée au domaine Kerberos Windows par un utilisateur authentifié sur un domaine Kerberos non-Windows approuvé. Ce déni de service pourrait persister jusqu'au redémarrage du contrôleur de domaine.
Vulnérabilités dans le noyau Windows
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait au système puis exécutait une application spécialement conçue.
Vulnérabilité dans Microsoft Paint
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Paint. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier image JPEG spécialement conçu à l'aide de Microsoft Paint.
Vous pouvez télécharger la mise à jour via le
centre de téléchargement Microsoft ou alors via
Windows Update.
Commentaires |
Imprimer |
Ajouter à :