Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft vient de publier le Patch Tuesday de Février 2011. Il comporte 12 bulletins de sécurité, dont 3 qualifiés de critique. Il corrige des vulnérabilités sur la gamme Office, sur Windows, et sur Internet Explorer. 

Numéro de Bulletin

Niveau de sévérité

Systèmes concernés

Type (description)

Redémarrage

MS11-003

Internet Explorer 6/7/8

Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement et deux vulnérabilités révélées publiquement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer ou si un utilisateur ouvrait un fichier HTML légitime qui charge un fichier de bibliothèque spécialement conçu.

Requis

MS11-004

FTP Service 7.0/7.5 pour IIS 7.0/7.5

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le service FTP de Microsoft Internet Information Server (IIS). Cette vulnérabilité pourrait permettre l'exécution de code à distance si un serveur FTP recevait une commande FTP spécialement conçue. Par défaut, le service FTP n'est pas installé sur IIS.

Peut Être Requis

MS11-005

Active Directory sur Windows Server 2003

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Active Directory. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet spécialement conçu à un serveur Active Directory affecté.

Requis

MS11-006

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, et Windows Server 2008 SP2

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le traitement graphique du Shell Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affiche une image de vignette spécialement conçue.

Requis

MS11-007

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le pilote Compact Font Format (CFF) OpenType. Cette vulnérabilité pourrait permettre une exécution de code à distance si un utilisateur affichait une police CFF spécialement conçue.

Requis

MS11-008

Visio 2002 SP2, 2003 SP3, et 2007 SP2

Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Visio. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu.

Peut Être Requis

MS11-009

Windows 7 et Windows Server 2008 R2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les moteurs de script JScript et VBScript. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur visitait un site Web spécialement conçu. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

Peut Être Requis

MS11-010

Windows XP SP3, et Windows Server 2003 SP2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le processus CSRSS (Client-Server Run-time Subsystem) Windows dans Windows XP et Windows Server 2003. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et démarrait une application spécialement conçue qui continue de fonctionner après déconnexion de l'attaquant, afin d'obtenir les informations d'identification d'utilisateurs suivants.

Requis

MS11-011

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue.

Requis

MS11-012

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008 SP2, Windows 7 et Windows Server 2008 R2

Cette mise à jour de sécurité corrige cinq vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.

Requis

MS11-013

Windows XP SP3, Windows Server 2003 SP2, Windows 7 et Windows Server 2008 R2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement et une vulnérabilité révélée publiquement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant local et authentifié installait un service malveillant sur un ordinateur associé à un domaine.

Requis

MS11-014

Windows XP SP3, et Windows Server 2003 SP2

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le service LSASS (Local Security Authority Subsystem Service) dans Windows XP et Windows Server 2003. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue.

Requis

Légende :

 : Bulletin Critique          : Bulletin Important           : Bulletin Modéré

 

Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

Facebook Like