S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Microsoft : bulletins de sécurité d'octobre 2010

Il y a du boulot !

Comme chaque mois, Microsoft a mis en ligne ses bulletins de sécurité pour le mois d’octobre. Au programme, des corrections pour de nombreux composants de Windows, la suite Office, et autres. Ces bulletins sont particulièrement riches ce mois-ci, plusieurs mises à jour corrigeant plus de dix failles.

bulletins octobre 2010 

Mises à jour critiques

  • MS10-071 : Cette mise à jour de sécurité corrige dix vulnérabilités dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • MS10-075 : Cette mise à jour de sécurité corrige une vulnérabilité signalée dans le Service Partage réseau du Lecteur Microsoft Windows Media. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait un paquet RTSP spécialement conçu à un système affecté. Cependant, l'accès Internet aux médias personnels est désactivé par défaut. Dans cette configuration par défaut, la vulnérabilité peut uniquement être exploitée par un attaquant présent sur le même sous-réseau.
  • MS10-076 : Cette mise à jour de sécurité corrige une vulnérabilité signalée dans le composant Moteur de polices Embedded OpenType (EOT) de Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.
  • MS10-077 : Cette mise à jour de sécurité corrige une vulnérabilité signalée dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web.

Mises à jour importantes

  • MS10-072 : Cette mise à jour de sécurité corrige une vulnérabilité et une vulnérabilité signalée confidentiellement dans Microsoft SharePoint et Windows SharePoint Services. Ces vulnérabilités pourraient permettre la divulgation d'informations si un attaquant soumettait un script spécialement conçu à un site cible via SafeHTML.
  • MS10-073 : Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans les pilotes en mode noyau de Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue.
  • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
  • MS10-078 : Cette mise à jour de sécurité corrige deux vulnérabilités dans le pilote de format OpenType Font (OTF) de Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. Toutes les éditions en cours de support de Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas concernées par cette vulnérabilité. Ces vulnérabilités pourraient permettre une élévation de privilèges si un utilisateur affichait une police OpenType spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
  • MS10-079 : Cette mise à jour de sécurité corrige onze vulnérabilités dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Word spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur.
  • MS10-080 : Cette mise à jour de sécurité corrige treize vulnérabilités dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel ou Lotus 1-2-3 spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur.
  • MS10-081 : Cette mise à jour de sécurité corrige une vulnérabilité dans la bibliothèque de contrôle commun de Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue. Si un utilisateur a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.
  • MS10-082 : Cette mise à jour de sécurité corrige une vulnérabilité dans le lecteur Windows Media. Cette vulnérabilité pourrait permettre l'exécution de code à distance si le lecteur Windows Media ouvrait du contenu multimédia spécialement conçu hébergé sur un site Web malveillant. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.
  • MS10-083 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad ou s'il sélectionnait ou ouvrait un fichier de raccourci situé sur un réseau ou un partage WebDAV. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.
  • MS10-084 : Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. Toutes les éditions en cours de support de Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas concernées par cette vulnérabilité. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait un code spécialement conçu qui envoie un message LPC au serveur LRPC local. Ce message pourrait alors permettre à un utilisateur authentifié d'accéder à des ressources qui s'exécutent dans le contexte d'un compte NetworkService. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
  • MS10-085 : Cette mise à jour de sécurité corrige une vulnérabilité dans le package de sécurité Secure Channel (SChannel) dans Windows. Cette vulnérabilité pourrait permettre un déni de service si un serveur IIS (Internet Information Services) affecté hébergeant un site Web SSL (Secure Sockets Layer) recevait un message de paquet spécialement conçu. Par défaut, IIS n'est pas configuré pour héberger des sites Web SSL.

Mises à jour modérées

  • MS10-074 : Cette mise à jour de sécurité corrige une vulnérabilité dans la bibliothèque MFC (Microsoft Foundation Class). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur se connectait avec des privilèges d'administrateur et ouvrait une application créée avec la bibliothèque MFC. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes autorisations que l'utilisateur actuellement connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.
  • MS10-086 : Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Server 2008 R2 lorsqu'il est utilisé comme cluster de basculement partagé. Cette vulnérabilité pourrait permettre la falsification de données sur les partages administratifs de disques de cluster de basculement. Par défaut, les serveurs Windows Server 2008 R2 ne sont pas concernés par cette vulnérabilité. Cette vulnérabilité s'applique uniquement aux disques de cluster utilisés dans un cluster de basculement.
Comme d’habitude, les utilisateurs qui se servent de comptes classiques ont moins de chances d’être touchés par ces failles que ceux qui sont en mode administrateur.

Tous ces correctifs sont dans Windows Update.
 
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Publiée le 13/10/2010 à 12:24

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 25 commentaires

Avatar de SonicGold INpactien
SonicGold Le mercredi 13 octobre 2010 à 12:31:34
Inscrit le mercredi 19 mai 10 - 52 commentaires
Jackpot !
Ça va encrasser un peu plus mon système.
Merci Microsoft
Avatar de HenryBasmati INpactien
HenryBasmati Le mercredi 13 octobre 2010 à 12:31:56
Inscrit le mardi 19 janvier 10 - 439 commentaires
Plus de 80Mo de correctifs
Avatar de mikkado INpactien
mikkado Le mercredi 13 octobre 2010 à 12:39:28
Inscrit le vendredi 9 décembre 05 - 6424 commentaires
c'est quoi la misea jour "KB2345886" ? (installez cette mise a jour pour renforcer les informations d''identification dans des scenarios specifique"

si quelqu'un a une idée
Avatar de TaigaIV INpactien
TaigaIV Le mercredi 13 octobre 2010 à 12:41:06
Inscrit le mercredi 1 octobre 08 - 10458 commentaires
c'est quoi la misea jour "KB2345886" ? (installez cette mise a jour pour renforcer les informations d''identification dans des scenarios specifique"

si quelqu'un a une idée

converti le numéro de la KB en lettre et tu obtiendras HADOPI ....
Avatar de after_burner INpactien
after_burner Le mercredi 13 octobre 2010 à 12:41:48
Inscrit le mercredi 16 juillet 08 - 6963 commentaires

DSL du HS, mais je viens de voir sur clubic , que microsoft à obtenu un brevet sur l'encodage video entre le CPU et le GPU.

J'ai pas bien compris la porté de ce brevet, si on pouvait avoir une news dessus. est-ce que ça peut concerné l'accélération matériel ds les navigateur par ex.

Il y a 25 commentaires

;