Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

 

Microsoft a publié le Patch Tuesday pour le mois de Décembre 2013. Il comporte 11 bulletins de sécurité, dont cinq qualifiés de critique. Il corrige des vulnérabilités sur Windows, Internet Explorer et Office. On dépasse donc les 100 bulletins pour cette année 2013.

Numéro de Bulletin

Niveau de sévérité

Systèmes concernés

Type (description)

Redémarrage

MS13-096

Windows Vista SP2, et Windows Server 2008 SP2
Office 2003 SP3, 2007 SP3, 2010 SP1/SP2

Lync 2010 et 2013

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows, Microsoft Office et Microsoft Lync. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait du contenu renfermant des fichiers TIFF spécialement conçus.

Peut Être Requis

MS13-097

Internet Explorer 6, 7, 8, 9, 10, et 11

Cette mise à jour de sécurité corrige sept vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Requis

MS13-098

Windows XP SP3, Windows XP SP2 x64 Windows Server 2003 SP2, Windows Vista SP2, et Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2 et Windows RT

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ou une application exécutait ou installait un fichier exécutable portable (PE) signé et spécialement conçu sur un système affecté.

Requis

MS13-099

Windows XP SP3, Windows XP SP2 x64 Windows Server 2003 SP2, Windows Vista SP2, et Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2 et Windows RT

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur de visiter un site Web spécialement conçu ou un site Web hébergeant du contenu spécialement conçu.

Peut Être Requis

MS13-100

Windows 8 x64, et Windows Server 2012

SharePoint Server 2013, Serveurs Microsoft Business Productivity et Excel Services

Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans les logiciels serveurs Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant authentifié envoyait du contenu de page spécialement conçu à un serveur SharePoint. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de sécurité du compte de service W3WP sur le site SharePoint cible.

Peut Être Requis

MS13-101

Windows XP SP3, Windows XP SP2 x64 Windows Server 2003 SP2, Windows Vista SP2, et Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2 et Windows RT

Cette mise à jour de sécurité corrige cinq vulnérabilités signalées confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue.

Requis

MS13-102

Windows XP SP3, Windows XP SP2 x64 et Windows Server 2003 SP2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant usurpait un serveur LRPC et envoyait un message de port LPC spécialement conçu à un client LRPC.

Peut Être Requis

MS13-103

ASP.NET SignalR 1.1 et 2.0 et Visual Studio TFS 2013

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans ASP.NET SignalR. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant renvoyait du contenu JavaScript spécialement conçu sur le navigateur de l'utilisateur ciblé.

Non Requis

MS13-104

Office 2013 et Office 2013 RT

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office qui pourrait autoriser la divulgation d'informations si un utilisateur tentait d'ouvrir un fichier Office hébergé sur un site Web malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait vérifier les jetons d'accès utilisés pour authentifier l'utilisateur actuel sur un site SharePoint ciblé ou un autre site Microsoft Office Server.

Peut Être Requis

MS13-105

Exchange Server 2007 SP3, 2010 SP2/SP3, 2013

Cette mise à jour de sécurité corrige trois vulnérabilités révélées publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Exchange Server. La plus grave de ces vulnérabilités existe dans les fonctionnalités de technologie d'affichage de document WebReady et de prévention de pertes de données de Microsoft Exchange Server.

Non Requis

MS13-106

Office 2007 SP3, 2010 SP1/SP2

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans un composant partagé de Microsoft Office et actuellement exploitée. Cette vulnérabilité pourrait permettre le contournement du composant de sécurité si un utilisateur affichait une page Web spécialement conçue dans un navigateur Web capable d'instancier des composants COM, tel qu'Internet Explorer. Dans le cas d'une attaque via un navigateur Web, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner le composant de sécurité de randomisation du format d'espace d'adresse (ASLR), qui protège les utilisateurs contre un grand nombre de vulnérabilités. Le contournement du composant de sécurité ne suffit pas pour exécuter du code arbitraire. Toutefois, un attaquant pourrait utiliser cette vulnérabilité de contournement d'ASLR en combinaison avec une autre vulnérabilité, telle qu'une vulnérabilité d'exécution de code à distance qui profiterait du contournement d'ASLR pour exécuter du code arbitraire.

Peut Être Requis

Légende :

  : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

 

Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.
Pour récupérer l'ISO du mois, rendez-vous : Ici
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : http://technet.microsoft.com/en-us/security/bulletin/ms13-dec
 
Facebook Like