Microsoft vient de publier le Patch Tuesday pour le mois d'Octobre 2014. Il comporte 8 bulletins de sécurité, dont trois qualifiés de critique. Il corrige des vulnérabilités sur Windows, Internet Explorer, Office et .NET Framework.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS14-056 |
Internet Explorer 6, 7, 8, 9, 10, et 11 |
Cette mise à jour de sécurité corrige quatorze vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS14-057 |
Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft .NET Framework. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait une requête URI spécialement conçue contenant des caractères internationaux à une application Web .NET. Dans les applications .NET 4.0, la fonctionnalité vulnérable (iriParsing) est désactivée par défaut ; pour que la vulnérabilité puisse être exploitable, une application doit activer cette fonctionnalité de manière explicite. Dans les applications .NET 4.5, la fonctionnalité iriParsing est activée par défaut et ne peut pas être désactivée. |
Peut Être Requis |
|
MS14-058 |
Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter un site Web non fiable contenant des polices TrueType intégrées. |
Requis |
|
MS14-059 |
ASP.NET MVC 2.0, 3.0, 4.0, 5.0, 5.1 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans ASP.NET MVC. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant parvenait à convaincre un utilisateur de cliquer sur un lien spécialement conçu ou de visiter une page Web au contenu spécialement conçu pour exploiter cette vulnérabilité. |
Peut Être Requis |
|
MS14-060 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1 Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office contenant un objet OLE spécialement conçu. |
Peut Être Requis |
|
MS14-061 |
Office 2007 SP3, 2010 SP1/SP2, Office Pour Mac 2011, SharePoint 2010 SP1/SP2, Office Web Apps Server 2010 SP1/SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un fichier Microsoft Word spécialement conçu. |
Peut Être Requis |
|
MS14-062 |
Windows Server 2003 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant envoyait une requête de contrôle d'E/S (IOCTL) spécialement conçue au service Message Queuing (MSMQ). |
Requis |
|
MS14-063 |
Windows Server 2003, Windows Vista SP2, et Windows Server 2008 SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Il existe une vulnérabilité d'élévation des privilèges dans la façon dont le pilote système Windows FASTFAT interagit avec les partitions de disque FAT32. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges élevés. |
Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré