Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft vient de publier le Patch Tuesday pour le mois de Décembre 2010. Il comporte 17 bulletins de sécurité, dont deux seulement qualifiés de critique. Il corrige des vulnérabilités sur la gamme Office, sur Windows, sur SharePoint et sur Exchange. 

Numéro de Bulletin

Niveau de sévérité

Systèmes concernés

Type (description)

Redémarrage

MS10-090

Internet Explorer 6/7 et 8

Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement et trois vulnérabilités révélées publiquement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Requis

MS10-091

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans le pilote Open Type Font (OTF) de Windows qui pourraient permettre l'exécution de code à distance. Un attaquant pourrait héberger une police OpenType spécialement conçue sur un partage réseau. Le chemin d'accès au contrôle affecté est ensuite déclenché lorsque l'utilisateur navigue jusqu'au partage dans l'Explorateur Windows, permettant à la police spécialement conçue de prendre le contrôle intégral d'un système affecté.

Requis

MS10-092

Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le planificateur de tâches de Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue.

Requis

MS10-093

Movie Maker 2.6

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Windows Movie Maker. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur d'ouvrir un fichier Windows Movie Maker légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu.

Peut Être Requis

MS10-094

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, et Windows Server 2008 SP2

ette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le Codeur Windows Media. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant parvenait à persuader un utilisateur d'ouvrir un fichier de profil Windows Media (.prx) légitime situé dans le même répertoire réseau qu'un fichier de bibliothèque spécialement conçu.

Peut Être Requis

MS10-095

Windows 7 et Windows Server 2008 R2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier tel que .eml et .rss (Windows Live Mail) ou .wpost (Microsoft Live Writer) situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu.

Requis

MS10-096

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le Carnet d'adresses Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de Carnet d'adresses Windows situé dans le même dossier réseau qu'un fichier de bibliothèque spécialement conçu.

Peut Être Requis

MS10-097

Windows XP SP3, et Windows Server 2003 SP2

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans l'Assistant Abonnement à une connexion Internet de Microsoft Windows.

Peut Être Requis

MS10-098

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et plusieurs vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue.

Requis

MS10-099

Windows XP SP3, et Windows Server 2003 SP2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le composant NDProxy du Routage et Accès distant de Microsoft Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. Toutes les éditions en cours de support de Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas concernées par cette vulnérabilité.

Requis

MS10-100

Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'interface utilisateur de consentement. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue sur un système affecté.

Peut Être Requis

MS10-101

Windows Server 2003 SP2, Windows Server 2008 SP2, et Windows Server 2008 R2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le Service Accès réseau (RPC) sur les versions affectées de Windows Server configurées pour jouer le rôle de contrôleurs de domaine. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet RPC spécialement conçu à l'interface du Service Accès réseau (RPC) sur un système affecté.

Requis

MS10-102

Windows Server 2008 SP2, et Windows Server 2008 R2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Cette vulnérabilité pourrait permettre un déni de service si un paquet spécialement conçu était envoyé au VMBus par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V.

Requis

MS10-103

Publisher 2002 SP3, 2003 SP3, 2007 SP2, et 2010

Cette mise à jour de sécurité corrige cinq vulnérabilités signalées confidentiellement dans Microsoft Publisher qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Publisher spécialement conçu. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté.

Peut Être Requis

MS10-104

Office Sharepoint Server 2007 SP2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft SharePoint. Cette vulnérabilité pourrait permettre l'exécution de code à distance dans le contexte de sécurité d'un utilisateur invité si un attaquant envoyait une demande SOAP spécialement conçue au Service de lancement des conversions de documents dans un environnement de serveur SharePoint qui utilise le Service d'équilibrage de la charge de conversion de documents.

Peut Être Requis

MS10-105

Office 2002 SP3, 2003 SP3, 2007 SP2, et 2010

Cette mise à jour de sécurité corrige sept vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une image spécialement conçue à l'aide de Microsoft Office.

Peut Être Requis

MS10-106

Exchange Server 2007 SP2 Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Exchange Server. Cette vulnérabilité pourrait permettre un déni de service si un attaquant authentifié envoyait un message réseau spécialement conçu à un ordinateur exécutant le service Exchange.

Peut Être Requis

Légende :

 : Bulletin Critique          : Bulletin Important           : Bulletin Modéré

 

Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

Facebook Like