DepanneTonPC, dépannage et aide informatique

Connexion :


Pass oublié | Inscription

En ce moment sur le site :

Lexique informatique

Partenaires :

Blog Coupe du monde
The Site Oueb
Tom's Hardware
NDFR

Patch tuesday décembre : 3 mises à jour critiques

Publié par mickael44 le 15/12/2011 00:25 dans la rubrique Sécurité
Tags decembre securite windows update patch tuesday faille
Pour ce dernier patch tuesday de l'année 2011, Microsoft nous propose une grosse fournée d'updates avec 13 mises à jour dont 3, qualifiées de critiques. Parmi ces rustines, 5 concernent la suite Microsoft Office.

Vulnérabilité dans les pilotes en mode noyau de Windows

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page Web malveillante contenant des fichiers de police TrueType intégrés.

Mise à jour de sécurité cumulative pour les kill bits ActiveX

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans des logiciels Microsoft. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue utilisant un comportement binaire spécifique dans Internet Explorer.

Vulnérabilité dans Windows Media

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le lecteur Windows Media et Windows Media Center. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier .dvr-ms (Microsoft Digital Video Recording) spécialement conçu.

Vulnérabilité dans l'Éditeur IME Microsoft Office

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'Éditeur IME Microsoft Office (version en chinois). Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur connecté effectuait des actions spécifiques sur un système sur lequel une version affectée de l'Éditeur de méthode d'entrée (IME) Pinyin Microsoft (MSPY) pour le chinois simplifié est installée. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Seules les implémentations de l'Éditeur IME Pinyin Microsoft 2010 sont affectées par cette vulnérabilité.

Vulnérabilité dans Microsoft Office

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Word spécialement conçu.

Vulnérabilités dans Microsoft Publisher

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et trois vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Publisher spécialement conçu. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté.

Vulnérabilité dans OLE

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans toutes les éditions en cours de support de Windows XP et Windows Server 2003. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas concernés par cette vulnérabilité.

Vulnérabilités dans Microsoft PowerPoint

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu.

Vulnérabilité dans Active Directory

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Active Directory, Active Directory en mode application (ADAM) et Active Directory Lightweight Directory Service (AD LDS). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant ouvrait une session sur un domaine Active Directory et exécutait une application spécialement conçue.

Vulnérabilité dans Microsoft Excel

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel spécialement conçu. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

Vulnérabilité dans le processus CSRSS (Client-Server Run-time Subsystem)

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour envoyer un message d'événement de périphérique à un processus d'intégrité plus élevée.

Vulnérabilité dans le noyau Windows

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour exploiter cette vulnérabilité.

Mise à jour de sécurité cumulative pour Internet Explorer

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier HTML (HyperText Markup Language) légitime situé dans le même répertoire qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu.
Les mises à jour sont disponibles directement via Windows Update ou sur le centre de téléchargement Microsoft.
Commentaires | Imprimer | Ajouter à : Facebook Scoopeo del.icio.us Digg this Technorati