Microsoft a publié le Patch Tuesday pour le mois de Décembre 2013. Il comporte 11 bulletins de sécurité, dont cinq qualifiés de critique. Il corrige des vulnérabilités sur Windows, Internet Explorer et Office. On dépasse donc les 100 bulletins pour cette année 2013.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS13-096 |
Windows Vista SP2, et Windows Server 2008 SP2 Lync 2010 et 2013 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows, Microsoft Office et Microsoft Lync. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait du contenu renfermant des fichiers TIFF spécialement conçus. |
Peut Être Requis |
|
MS13-097 |
Internet Explorer 6, 7, 8, 9, 10, et 11 |
Cette mise à jour de sécurité corrige sept vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS13-098 |
Windows XP SP3, Windows XP SP2 x64 Windows Server 2003 SP2, Windows Vista SP2, et Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2 et Windows RT |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ou une application exécutait ou installait un fichier exécutable portable (PE) signé et spécialement conçu sur un système affecté. |
Requis |
|
MS13-099 |
Windows XP SP3, Windows XP SP2 x64 Windows Server 2003 SP2, Windows Vista SP2, et Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2 et Windows RT |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur de visiter un site Web spécialement conçu ou un site Web hébergeant du contenu spécialement conçu. |
Peut Être Requis |
|
MS13-100 |
Windows 8 x64, et Windows Server 2012 SharePoint Server 2013, Serveurs Microsoft Business Productivity et Excel Services |
Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans les logiciels serveurs Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant authentifié envoyait du contenu de page spécialement conçu à un serveur SharePoint. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de sécurité du compte de service W3WP sur le site SharePoint cible. |
Peut Être Requis |
|
MS13-101 |
Windows XP SP3, Windows XP SP2 x64 Windows Server 2003 SP2, Windows Vista SP2, et Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2 et Windows RT |
Cette mise à jour de sécurité corrige cinq vulnérabilités signalées confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. |
Requis |
|
MS13-102 |
Windows XP SP3, Windows XP SP2 x64 et Windows Server 2003 SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant usurpait un serveur LRPC et envoyait un message de port LPC spécialement conçu à un client LRPC. |
Peut Être Requis |
|
MS13-103 |
ASP.NET SignalR 1.1 et 2.0 et Visual Studio TFS 2013 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans ASP.NET SignalR. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant renvoyait du contenu JavaScript spécialement conçu sur le navigateur de l'utilisateur ciblé. |
Non Requis |
|
MS13-104 |
Office 2013 et Office 2013 RT |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office qui pourrait autoriser la divulgation d'informations si un utilisateur tentait d'ouvrir un fichier Office hébergé sur un site Web malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait vérifier les jetons d'accès utilisés pour authentifier l'utilisateur actuel sur un site SharePoint ciblé ou un autre site Microsoft Office Server. |
Peut Être Requis |
|
MS13-105 |
Exchange Server 2007 SP3, 2010 SP2/SP3, 2013 |
Cette mise à jour de sécurité corrige trois vulnérabilités révélées publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Exchange Server. La plus grave de ces vulnérabilités existe dans les fonctionnalités de technologie d'affichage de document WebReady et de prévention de pertes de données de Microsoft Exchange Server. |
Non Requis |
|
MS13-106 |
Office 2007 SP3, 2010 SP1/SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans un composant partagé de Microsoft Office et actuellement exploitée. Cette vulnérabilité pourrait permettre le contournement du composant de sécurité si un utilisateur affichait une page Web spécialement conçue dans un navigateur Web capable d'instancier des composants COM, tel qu'Internet Explorer. Dans le cas d'une attaque via un navigateur Web, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner le composant de sécurité de randomisation du format d'espace d'adresse (ASLR), qui protège les utilisateurs contre un grand nombre de vulnérabilités. Le contournement du composant de sécurité ne suffit pas pour exécuter du code arbitraire. Toutefois, un attaquant pourrait utiliser cette vulnérabilité de contournement d'ASLR en combinaison avec une autre vulnérabilité, telle qu'une vulnérabilité d'exécution de code à distance qui profiterait du contournement d'ASLR pour exécuter du code arbitraire. |
Peut Être Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré