S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Flash Info : Fêtons la TVA à 2,1 % : abonnez-vous dès 17 € par an !

Microsoft : bulletins de sécurité du mois d'avril 2011

La patience n'est ici pas une vertu

Comme nous l’indiquions la semaine dernière, Microsoft a publié 17 bulletins de sécurité, corrigeant un total de 64 failles réparties dans plusieurs produits. Une moitié des bulletins est critique, tandis que l’autre est importante, ce qui encourage à ne pas retarder l’installation des correctifs... d'autant que plusieurs de ces failles ont déjà été révélées publiquement (signalées en gras, ci-dessous).

windows update 

Voici ci-dessous, comme d’habitude, le détail de chaque bulletin. Nous avons mis en valeur ceux qui présentent au moins une faille révélée publiquement.

Bulletins critiques

  • MS11-018 : Cette mise à jour de sécurité corrige cinq vulnérabilités (dont une révélée publiquement) dans Internet Explorer. Cette mise à jour de sécurité est de niveau « critique » pour Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sur les clients Windows et de niveau « modéré » pour Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sur les serveurs Windows. Internet Explorer 9 n'est pas concerné par ces vulnérabilités. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur.
  • MS11-019 : Cette mise à jour de sécurité corrige deux vulnérabilités (dont une révélée publiquement) dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client. Pour exploiter ces vulnérabilités, un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB spécialement conçu.
  • MS11-020 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations standard par défaut des pare-feu, contribuent à protéger vos réseaux contre les attaques lancées depuis l'extérieur du périmètre de l'entreprise et qui tenteraient d'exploiter ces vulnérabilités.
  • MS11-027 : Cette mise à jour de sécurité corrige trois vulnérabilités (dont une révélée publiquement) dans certains logiciels Microsoft. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue qui instancierait un contrôle ActiveX à l'aide d'Internet Explorer. Cette mise à jour inclut également les kill bits de trois contrôles ActiveX tiers.
  • MS11-028 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Cette vulnérabilité pourrait également permettre l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permettait le traitement des pages ASP.NET et si un attaquant parvenait à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).
  • MS11-029 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows GDI+. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier image spécialement conçu à l'aide d'un logiciel affecté ou s'il parcourait un site Web au contenu spécialement conçu.
  • MS11-030 : Cette mise à jour de sécurité corrige une vulnérabilité dans la résolution DNS de Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant accédait au réseau puis créait un programme personnalisé permettant d'envoyer des requêtes de diffusion LLMNR spécialement conçues aux systèmes cible. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Dans ce cas, les ports LLMNR devraient être bloqués par rapport à Internet.
  • MS11-031 : Cette mise à jour de sécurité corrige une vulnérabilité dans les moteurs de script JScript et VBScript. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un site Web spécialement conçu. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
  • MS11-032 : Cette mise à jour de sécurité corrige une vulnérabilité dans le pilote Compact Font Format (CFF) OpenType. Cette vulnérabilité pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il lui faudrait convaincre l'utilisateur de visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

Bulletins importants

  • MS11-021 : Cette mise à jour de sécurité corrige neuf vulnérabilités dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté.
  • MS11-022 : Cette mise à jour de sécurité corrige trois vulnérabilités dans Microsoft PowerPoint. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. La solution automatisée Fix it de Microsoft pour PowerPoint 2010 « Désactiver la fonction d'édition en mode protégé pour PowerPoint 2010 » bloque les vecteurs d'attaque utilisés pour exploiter les vulnérabilités.
  • MS11-023 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu ou si un utilisateur ouvrait un fichier Office légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté.
  • MS11-024 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de page de garde de télécopie (.cov) spécialement conçu à l'aide de l'éditeur de page de garde de télécopie de Windows. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.
  • MS11-025 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans certaines applications créées à l'aide de la bibliothèque MFC (Microsoft Foundation Class). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier légitime avec une application affectée et que le fichier se situait dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement, celui-ci étant ensuite chargé par l'application affectée.
  • MS11-026 : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le gestionnaire de protocole MHTML de Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu. Dans le cas d'une attaque Web, un site Web pourrait contenir un lien spécialement conçu utilisé pour exploiter cette vulnérabilité. Un attaquant devrait convaincre l'utilisateur de visiter le site Web et d'ouvrir le lien spécialement conçu.
  • MS11-033 : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.
  • MS11-034 : Cette mise à jour de sécurité corrige trente vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Ajoutons que dans la plupart des bulletins, les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Toutes les mises à jour sont présentes dans Windows Update.
 
Source : Microsoft
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Publiée le 13/04/2011 à 10:35

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 17 commentaires

Avatar de Paxton INpactien
Paxton Le mercredi 13 avril 2011 à 10:57:19
Inscrit le mercredi 13 avril 11 - 2 commentaires
Ma question n'as pas trop de rapport avec les MàJ (encore que), cela dit je serais fort intéressé par le nom du thème du screenshot, si il s'agit d'une copie d'écran d'un de vos ordinateurs.
Avatar de TaigaIV INpactien
TaigaIV Le mercredi 13 avril 2011 à 10:59:38
Inscrit le mercredi 1 octobre 08 - 10470 commentaires
Houlala ça sent l'overflow pour le compteur de failles de Link.
Avatar de CUlater INpactien
CUlater Le mercredi 13 avril 2011 à 11:02:44
Inscrit le jeudi 17 juin 10 - 1603 commentaires
Bulletin assez "classique" en somme
Avatar de Vincent_H Equipe
Vincent_H Le mercredi 13 avril 2011 à 11:04:15
Inscrit le jeudi 30 janvier 03 - 15419 commentaires
Ma question n'as pas trop de rapport avec les MàJ (encore que), cela dit je serais fort intéressé par le nom du thème du screenshot, si il s'agit d'une copie d'écran d'un de vos ordinateurs.


Toujours la même chose : CustoPack Tools pour gérer les thèmes, et le thème Tangoft.
Avatar de AlexRNL INpactien
AlexRNL Le mercredi 13 avril 2011 à 11:06:08
Inscrit le samedi 7 novembre 09 - 1199 commentaires
Ma question n'as pas trop de rapport avec les MàJ (encore que), cela dit je serais fort intéressé par le nom du thème du screenshot, si il s'agit d'une copie d'écran d'un de vos ordinateurs.


Outil CustoPack, non ?


Edit: grilled by admin...

Edité par AlexRNL le mercredi 13 avril 2011 à 11:06

Il y a 17 commentaires

;