Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft vient de publier le Patch Tuesday pour le mois d'Août 2011. Il comporte 13 bulletins de sécurité, dont deux seulement qualifiés de critique. Il corrige des vulnérabilités sur la gamme Office, sur Windows, sur Internet Explorer et Visual Studio. 

Numéro de Bulletin

Niveau de sévérité

Systèmes concernés

Type (description)

Redémarrage

MS11-057

Internet Explorer 6/7 et 8

Cette mise à jour de sécurité corrige cinq vulnérabilités signalées confidentiellement et deux vulnérabilités révélées publiquement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Requis

MS11-058

Windows Server 2003 SP2, Windows Server 2008 SP2 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans le serveur Windows DNS. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant enregistrait un domaine, créait un enregistrement de ressource DNS NAPTR, puis envoyait une requête NAPTR spécialement conçue au serveur DNS cible. Les serveurs sur lesquels le rôle DNS n'est pas activé ne sont pas exposés.

Requis

MS11-059

Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel (par exemple, un fichier .xlsx) légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu.

Peut Être Requis

MS11-060

Visio 2003SP3, 2007SP2, et 2010 RTM/SP1 Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Visio. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu.

Peut Être Requis

MS11-061

Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'accès Web aux services Bureau à distance. Il s'agit d'une vulnérabilité de script inter-sites (cross-site scripting) qui pourrait permettre une élévation de privilèges, permettant à un attaquant d'exécuter des commandes arbitraires sur le site dans le contexte de l'utilisateur cible. Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 empêche cette attaque lors les utilisateurs naviguent vers un serveur d'accès Web aux services Bureau à distance dans la zone Internet. Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 n'est pas activé par défaut dans la zone Intranet.

Peut Être Requis

MS11-062

Windows XP SP3, et Windows Server 2003 SP2

Une vulnérabilité dans le pilote NDISTAPI du service d'accès à distance pourrait permettre une élévation de privilèges.

Requis

MS11-063

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Une vulnérabilité dans le processus CSRSS (Client-Server Run-time Subsystem) Windows pourrait permettre une élévation de privilèges.

Requis

MS11-064

Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre un déni de service si un attaquant envoyait une séquence de messages ICMP (Internet Control Message Protocol) spécialement conçus à un système cible ou envoyait une requête URL spécialement conçue à un serveur hébergeant du contenu Web et sur lequel la fonction de qualité de service (QoS) basée sur les URL est activée.

Requis

MS11-065

Windows XP SP3, et Windows Server 2003 SP2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le protocole Bureau à distance. Cette vulnérabilité pourrait permettre un déni de service si un système affecté recevait une séquence de paquets RDP spécialement conçus. Microsoft a également reçu des rapports d'attaques limitées et ciblées visant à exploiter cette vulnérabilité. Par défaut, le protocole Bureau à distance (RDP) n'est activé sur aucun système d'exploitation Windows.

Requis

MS11-066

.NET Framework 4.0

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les contrôles Chart ASP.NET. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant envoyait une requête GET spécialement conçue à un serveur affecté, hébergeant les contrôles Chart.

Peut Être Requis

MS11-067

Visual Studio 2005 SP1 Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Report Viewer. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue.

Peut Être Requis

MS11-068

Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un utilisateur visitait un partage réseau (ou un site Web pointant vers un partage réseau) contenant un fichier spécialement conçu.

Requis

MS11-069

.NET Framework 2.0SP2, 3.5 SP1 ,4.0

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web pouvant exécuter des applications du navigateur XAML (XBAP). Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent des contenus ou des annonces provenant d'utilisateurs pourraient contenir un contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).

Peut Être Requis

Légende :

 : Bulletin Critique          : Bulletin Important           : Bulletin Modéré

 

Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

Facebook Like