Microsoft vient de publier le Patch Tuesday pour le mois d'octobre 2010. Il comporte 16 bulletins de sécurité, dont 4 qualifiés de critique. Il corrige des vulnérabilités sur les systèmes d'exploitation et la gamme Office.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS10-071 |
Internet Explorer 6, 7 et 8 |
Cette mise à jour de sécurité corrige sept vulnérabilités signalées confidentiellement et trois vulnérabilités révélées publiquement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS10-072 |
WSS 3.0 SP2/ MOSS 2007 SP2, Office Web Apps, et Groove Server 2010 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft SharePoint et Windows SharePoint Services. Ces vulnérabilités pourraient permettre la divulgation d'informations si un attaquant soumettait un script spécialement conçu à un site cible via SafeHTML. |
Peut Être Requis |
|
MS10-073 |
Windows XP SP2/SP3, Server 2003 SP2, Windows 7, Vista SP1/SP2, Server 2008 SP1/SP2, et Server 2008 R2 |
Cette mise à jour de sécurité corrige plusieurs vulnérabilités révélées publiquement dans les pilotes en mode noyau de Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. |
Requis |
|
MS10-074 |
Windows XP SP2/SP3, Server 2003 SP2, Windows 7, Vista SP1/SP2, Server 2008 SP1/SP2, et Server 2008 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans la bibliothèque MFC (Microsoft Foundation Class). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur se connectait avec des privilèges d'administrateur et ouvrait une application créée avec la bibliothèque MFC. |
Peut Être Requis |
|
MS10-075 |
|
Windows 7, et Vista SP1/SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le Service Partage réseau du Lecteur Microsoft Windows Media. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait un paquet RTSP spécialement conçu à un système affecté. |
Peut Être Requis |
MS10-076 |
Windows XP SP2/SP3, Server 2003 SP2, Windows 7, Vista SP1/SP2, Server 2008 SP1/SP2, et Server 2008 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le composant Moteur de polices Embedded OpenType (EOT) de Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. |
Peut Être Requis |
|
MS10-077 |
.Net Framework 4.0 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). |
Peut Être Requis |
|
MS10-078 |
|
Windows XP, et Server 2003 |
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans le pilote de format OpenType Font (OTF) de Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un utilisateur affichait une police OpenType spécialement conçue. |
Requis |
MS10-079 |
Word 2002 SP3/2003 SP3/2007 SP2/2010 et Office 2004/2008 for Mac |
ette mise à jour de sécurité corrige onze vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Word spécialement conçu. |
Peut Être Requis |
|
MS10-080 |
Excel 2002 SP3/2003 SP3/2007 SP2 et Office 2004/2008 for Mac |
Cette mise à jour de sécurité corrige treize vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel ou Lotus 1-2-3 spécialement conçu. |
Peut Être Requis |
|
MS10-081 |
Windows XP SP2/SP3, Server 2003 SP2, Windows 7, Vista SP1/SP2, Server 2008 SP1/SP2, et Server 2008 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité dans la bibliothèque de contrôle commun de Windows signalée confidentiellement. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue. |
Requis |
|
MS10-082 |
|
Windows Media Player 9/10/11 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le lecteur Windows Media. Cette vulnérabilité pourrait permettre l'exécution de code à distance si le lecteur Windows Media ouvrait du contenu multimédia spécialement conçu hébergé sur un site Web malveillant. |
Peut Être Requis |
MS10-083 |
Windows XP SP2/SP3, Server 2003 SP2, Windows 7, Vista SP1/SP2, Server 2008 SP1/SP2, et Server 2008 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad ou s'il sélectionnait ou ouvrait un fichier de raccourci situé sur un réseau ou un partage WebDAV. |
Requis |
|
MS10-084 |
Windows XP, et Server 2003 |
Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait un code spécialement conçu qui envoie un message LPC au serveur LRPC local. Ce message pourrait alors permettre à un utilisateur authentifié d'accéder à des ressources qui s'exécutent dans le contexte d'un compte NetworkService. |
Requis |
|
MS10-085 |
Windows 7, Vista SP1/SP2, Server 2008 SP1/SP2, et Server 2008 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le package de sécurité Secure Channel (SChannel) dans Windows. Cette vulnérabilité pourrait permettre un déni de service si un serveur IIS (Internet Information Services) affecté hébergeant un site Web SSL (Secure Sockets Layer) recevait un message de paquet spécialement conçu. |
Requis |
|
MS10-086 |
Windows Server 2008 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Server 2008 R2 lorsqu'il est utilisé comme cluster de basculement partagé. Cette vulnérabilité pourrait permettre la falsification de données sur les partages administratifs de disques de cluster de basculement. |
Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré
Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici