Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft vient de publier le Patch Tuesday pour le mois de Décembre 2012. Il comporte 7 bulletins de sécurité, dont cinq qualifiés de critique. Il corrige des vulnérabilités sur Windows, Internet Explorer, Exchange et Word.

Numéro de Bulletin

Niveau de sévérité

Systèmes concernés

Type (description)

Redémarrage

MS12-077

Internet Explorer 6, 7, 8, 9 et 10

Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Requis

MS12-078

Windows XP SP3, Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 Windows Server 2008 R2 RTM/SP1, Windows 8, Windows RT et Windows Server 2012

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page Web malveillante contenant des fichiers de police TrueType ou OpenType intégrés.

Requis

MS12-079

Word 2003 SP3, 2007 SP2/SP3, 2010 SP1, Word Automation Services et Office Web Apps 2010 SP1 Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier RTF spécialement conçu à l'aide d'une version affectée d'un logiciel Microsoft Office, ou bien prévisualisait ou ouvrait un message électronique au format RTF spécialement conçu dans Outlook en utilisant Microsoft Word comme éditeur de messages électroniques.

Peut Être Requis

MS12-080

Exchange Server 2007 SP3, 2010 SP1/SP2

Cette mise à jour de sécurité corrige des vulnérabilités révélées publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Exchange Server. Les vulnérabilités les plus graves concernent WebReady Document Viewing de Microsoft Exchange Server et pourraient permettre l'exécution de code à distance dans le contexte de sécurité du service de transcodage sur le serveur Exchange si un utilisateur prévisualisait un fichier spécialement conçu à l'aide d'Outlook Web App (OWA).

Peut Être Requis

MS12-081

Windows XP SP3, Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 Windows et Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur accédait à un dossier contenant un fichier ou un sous-dossier portant un nom spécialement conçu.

Requis

MS12-082

Windows XP SP3, Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 Windows Server 2008 R2 RTM/SP1, Windows 8 et Windows Server 2012

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur d'afficher un document Office spécialement conçu avec du contenu intégré.

Peut Être Requis

MS12-083

Windows Server 2008 R2 RTM/SP1, et Windows Server 2012

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant présentait un certificat révoqué à un serveur IP-HTTPS utilisé d'ordinaire dans les déploiements de Microsoft DirectAccess. Pour exploiter cette vulnérabilité, un attaquant doit utiliser un certificat publié à partir du domaine pour l'authentification de serveur IP-HTTPS. L'ouverture d'une session au sein de l'entreprise nécessiterait toujours des informations d'identification auprès du système ou du domaine.

Requis

Légende :

  : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

 

Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici
Facebook Like