Un mois après la fin du support de Windows XP, Microsoft a décidé de suspendre la livraison de ses correctifs pour Windows XP même si une exception avait été faite la semaine dernière. Une série de correctifs de sécurité pour ses services mais le système d'exploitation Windows XP n'est "désormais" plus supporté par l'éditeur.
Microsoft déploie
8 mises à jour de sécurité et
recommande leur installation. Un redémarrage peut être nécessaire afin que les correctif soient correctement pris en charge.
Mise à jour de sécurité pour Internet Explorer (2965111)
- Type de mise à jour : Critique
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Internet Explorer. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'une version affectée d'Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2952166)
- Type de mise à jour : Critique
ette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans des logiciels serveurs et de productivité Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant authentifié envoyait du contenu de page spécialement conçu à un serveur SharePoint cible.
Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2961037)
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
Une vulnérabilité dans un contrôle commun Microsoft pourrait permettre un contournement du composant de sécurité (2961033)
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans une implémentation de la bibliothèque des contrôles communs MSCOMCTL. Cette vulnérabilité pourrait permettre le contournement du composant de sécurité si un utilisateur affichait une page Web spécialement conçue dans un navigateur Web capable d'instancier des composants COM, tel qu'Internet Explorer. Dans le cas d'une attaque via un navigateur Web, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner le composant de sécurité de randomisation du format d'espace d'adresse (ASLR), qui protège les utilisateurs contre un grand nombre de vulnérabilités. Le contournement du composant de sécurité ne suffit pas pour exécuter du code arbitraire. Toutefois, un attaquant pourrait utiliser cette vulnérabilité de contournement d'ASLR en combinaison avec une autre vulnérabilité, telle qu'une vulnérabilité d'exécution de code à distance qui profiterait du contournement d'ASLR pour exécuter du code arbitraire.
Une vulnérabilité dans les préférences de stratégie de groupe pourrait permettre une élévation de privilèges (2962486)
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si les préférences de stratégie de groupe Active Directory étaient utilisées pour distribuer des mots de passe sur le domaine, pratique qui pourrait permettre à un attaquant de récupérer et de déchiffrer le mot de passe enregistré dans les préférences de stratégie de groupe.
Une vulnérabilité dans .NET Framework pourrait permettre une élévation de privilèges (2958732)
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant non authentifié envoyait des données spécialement conçues à une station de travail ou un serveur affecté qui utilise .NET Remoting. .NET Remoting n'est pas utilisé par un grand nombre d'applications ; seules des applications personnalisées qui ont été spécialement conçues pour utiliser .NET Remoting peuvent exposer un système à cette vulnérabilité.
Une vulnérabilité dans le gestionnaire de Shell Windows pourrait permettre une élévation de privilèges (2962488)
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue et utilisant ShellExecute. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Des vulnérabilités dans iSCSI pourraient permettre un déni de service (2962485)
- Type de mise à jour : Important
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre un déni de service si un attaquant envoyait un grand nombre de paquets iSCSI spécialement conçus sur le réseau cible. Cette vulnérabilité affecte uniquement les serveurs sur lesquels le rôle cible iSCSI a été activé.
Mise à jour de sécurité pour Internet Explorer (2962482)
- Type de mise à jour : Critique
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
L'intégralité des mises à jour sont d'ores et déjà disponible via la plateforme Windows Update.
Vous pouvez aussi les récupérer manuellement via le
centre de téléchargement Microsoft.
Commentaires |
Imprimer |
Ajouter à :