Comme à son habitude, Microsoft vient de publier le Patch Tuesday du mois d'Avril 2011. Ce mois est exceptionnel puisqu'il comporte 17 bulletins de sécurité, dont 9 qualifié de critique pour un total de 66 vulnérabilités. Il corrige des vulnérabilités sur la gamme Office, sur Windows, sur SharePoint et sur Exchange.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS11-018 |
Internet Explorer 6/7 et 8 |
Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement et une vulnérabilité révélée publiquement dans Internet Explorer. |
Requis |
|
MS11-019 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client. Pour exploiter ces vulnérabilités, un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB spécialement conçu. |
Requis |
|
MS11-020 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté. |
Requis |
|
MS11-021 |
Excel 2002 SP3, 2003 SP3, 2007 SP2, 2010 et Office 2004/2008/2011 pour Mac |
Cette mise à jour de sécurité corrige neuf vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. |
Peut Être Requis |
|
MS11-022 |
PowerPoint 2002 SP3, 2003 SP3, 2007 SP2, 2010, Office 2004/2008/2011 pour Mac, et PowerPoint Web App |
Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft PowerPoint. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu. |
Peut Être Requis |
|
MS11-023 |
Office XP SP3, 2003 SP3, 2007 SP2, 2010 et Office 2004/2008 pour Mac |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu ou si un utilisateur ouvrait un fichier Office légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu. |
Peut Être Requis |
|
MS11-024 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de page de garde de télécopie (.cov) spécialement conçu à l'aide de l'éditeur de page de garde de télécopie de Windows. |
Peut Être Requis |
|
MS11-025 |
Visual Studio .NET 2003 SP1 et Visual Studio 2005 SP1/2008 SP1/2010, Visual C++ 2005 SP1/2008 SP1/2010 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans certaines applications créées à l'aide de la bibliothèque MFC (Microsoft Foundation Class). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier légitime avec une application affectée et que le fichier se situait dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu. |
Peut Être Requis |
|
MS11-026 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le gestionnaire de protocole MHTML de Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu. |
Requis |
|
MS11-027 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement et une vulnérabilité révélée publiquement dans certains logiciels Microsoft. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue qui instancierait un contrôle ActiveX à l'aide d'Internet Explorer. |
Peut Être Requis |
|
MS11-028 |
.NET Framework 2.0 SP2, 3.5 SP1, et 4 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs |
Peut Être Requis |
|
MS11-029 |
Office XP SP3 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows GDI+. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier image spécialement conçu à l'aide d'un logiciel affecté ou s'il parcourait un site Web au contenu spécialement conçu. |
Peut Être Requis |
|
MS11-030 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans la résolution DNS de Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant accédait au réseau puis créait un programme personnalisé permettant d'envoyer des requêtes de diffusion LLMNR spécialement conçues aux systèmes cible. |
Requis |
|
MS11-031 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les moteurs de script JScript et VBScript. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un site Web spécialement conçu. |
Peut Être Requis |
|
MS11-032 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le pilote Compact Font Format (CFF) OpenType. Cette vulnérabilité pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. |
Requis |
|
MS11-033 |
Windows XP SP3, et Windows Server 2003 SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad. |
Peut Être Requis |
|
MS11-034 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2 |
Cette mise à jour de sécurité corrige trente vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. |
Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré
Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici