DepanneTonPC, dépannage et aide informatique

Connexion :


Pass oublié | Inscription

En ce moment sur le site :

Comparer les offres ADSL

Partenaires :

Blog Coupe du monde
The Site Oueb
Tom's Hardware
NDFR

Patch tuesday juillet 2012 : 3 mises à jour critiques

Publié par mickael44 le 10/07/2012 21:26 dans la rubrique Sécurité
Tags patch tuesday microsoft securite faille juillet
Pour le septième "Patch Tuesday" de cette année, la firme de Redmond vient de mettre en ligne 9 mises à jour, dont 3, corrigeant 4 vulnérabilités qualifiées comme critiques. Une autre mise à jour est, quant à elle, dédiée à la version Mac de la suite Office.

Vulnérabilité dans Microsoft XML Core Services

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft XML Core Services. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Mise à jour de sécurité cumulative pour Internet Explorer

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Vulnérabilité dans Microsoft Data Access Components (MDAC)

  • Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue.

Vulnérabilité dans Microsoft Visual Basic pour Applications

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Visual Basic pour Applications. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office (tel qu'un fichier .docx) légitime situé dans le même répertoire qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu.

Vulnérabilités dans les pilotes en mode noyau de Windows

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue.

Vulnérabilité dans le shell Windows

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier ou un répertoire portant un nom spécialement conçu.

Vulnérabilité dans TLS

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans TLS. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant interceptait le trafic Web chiffré provenant d'un système affecté. Toutes les suites de code qui n'utilisent pas le mode CBC ne sont pas affectées.

Vulnérabilités dans SharePoint

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et cinq vulnérabilités signalées confidentiellement dans Microsoft SharePoint et Windows SharePoint Services. Les vulnérabilités les plus graves pourraient permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue menant l'utilisateur sur un site SharePoint ciblé.

Vulnérabilité dans Microsoft Office pour Mac

  • Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Office pour Mac. Cette vulnérabilité pourrait permettre une élévation de privilèges si un fichier exécutable malveillant était placé sur un système concerné par un attaquant et si un autre utilisateur ouvrait une session ultérieurement et exécutait ce fichier exécutable malveillant.
Toutes ces mises à jour sont d'ores et déjà disponibles via Windows Update.
Commentaires | Imprimer | Ajouter à : Facebook Scoopeo del.icio.us Digg this Technorati