S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Microsoft : bulletins de sécurité de février 2011

Attention, plusieurs sont déjà publics

Puisque l’on parle des mises à jour chez Microsoft, les nouveaux bulletins mensuels sont disponibles. Comme annoncé précédemment, ils sont au nombre de douze, dont trois critiques et neuf importants. En voici le détail.

Bulletins critiques

  • MS11-003 : Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement et deux vulnérabilités révélées publiquement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer ou si un utilisateur ouvrait un fichier HTML légitime qui charge un fichier de bibliothèque spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • MS11-006 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le traitement graphique du Shell Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affiche une image de vignette spécialement conçue. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.
  • MS11-007 : Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote Compact Font Format (CFF) OpenType. Cette vulnérabilité pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il lui faudrait convaincre l'utilisateur de visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

Bulletins importants

  • MS11-004 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le service FTP de Microsoft Internet Information Server (IIS). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un serveur FTP recevait une commande FTP spécialement conçue. Par défaut, le service FTP n'est pas installé sur IIS.
  • MS11-005 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Active Directory. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet spécialement conçu à un serveur Active Directory affecté. L'attaquant doit disposer de privilèges d'administrateur local valides sur l'ordinateur joint à un domaine pour exploiter cette vulnérabilité.
  • MS11-008 : Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Visio. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • MS11-009 : Cette mise à jour de sécurité corrige une vulnérabilité dans les moteurs de script JScript et VBScript. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
  • MS11-010 : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et démarrait une application spécialement conçue qui continue de fonctionner après déconnexion de l'attaquant, afin d'obtenir les informations d'identification d'utilisateurs suivants. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
  • MS11-011 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
  • MS11-012 : Cette mise à jour de sécurité corrige cinq vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
  • MS11-013 : Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement et une vulnérabilité révélée publiquement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant local et authentifié installait un service malveillant sur un ordinateur associé à un domaine.
  • MS11-014 : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.

Ceux qui ont lu les descriptifs pourront voir qu’il existe cette fois plusieurs failles qui ont été révélées publiquement, ce qui augmente le danger lié à leur exploitation. Ne retardez donc pas l’installation de ces correctifs. On rappellera en outre que les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

 

Tous ces correctifs sont déjà disponibles dans Windows Update.

Source : Microsoft
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Publiée le 09/02/2011 à 16:49

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 24 commentaires

Avatar de museaufin INpactien
museaufin Le mercredi 9 février 2011 à 16:53:38
Inscrit le samedi 8 mai 04 - 136 commentaires
Ouaww un max de plaisir :)

prem's
Avatar de boontiikiller INpactien
boontiikiller Le mercredi 9 février 2011 à 16:54:48
Inscrit le jeudi 7 mai 09 - 441 commentaires
y a que chez moi que c'est tout bleu les liens?
Avatar de typhoon006 INpactien
typhoon006 Le mercredi 9 février 2011 à 16:57:18
Inscrit le jeudi 12 mai 05 - 24142 commentaires
y a que chez moi que c'est tout bleu les liens?

non mais fais comme si tu voyais pas
Avatar de David_L Equipe
David_L Le mercredi 9 février 2011 à 16:59:14
Inscrit le vendredi 13 septembre 02 - 26581 commentaires
Fixed
Avatar de chp2 INpactien
chp2 Le mercredi 9 février 2011 à 17:13:17
Inscrit le mercredi 14 décembre 05 - 1101 commentaires
Je vais installer Seven sur un nouveau PC. Je me demande ce qui est le mieux:

- Installes les HotFix immédiatement puis installer le futur SP1 quand il sera dispo?
ou
- Attendre un peu que le SP1 soit dispo et l'installer?

Sachant que j'ai pas trop envie d'encombrer le système avec plein de données innutiles.

A votre avis?

Il y a 24 commentaires

;