Microsoft vient de publier le Patch Tuesday pour le mois de Janvier 2013. Il comporte 7 bulletins de sécurité, dont deux qualifiés de critique. Il corrige des vulnérabilités sur Windows, .NET Framework, SCOM, et MS XML Core.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS13-001 |
Windows 7 RTM/SP1, et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un serveur d'impression recevait une tâche d'impression spécialement conçue. |
Requis |
|
MS13-002 |
Windows XP SP3, Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 Windows Server 2008 R2 RTM/SP1, Windows 8, Windows RT, Windows Server 2012, Office 2003 SP3, 2007 SP2/SP3, Expression Web SP1, Expression Web 2, SharePoint Server 2007 SP2/SP3, Groove Server 2007 SP2/SP3 |
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft XML Core Services. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. |
Peut Être Requis |
|
MS13-003 | System Center Operations Manager 2007 SP1/R2 | Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft System Center Operations Manager. Ces vulnérabilités pourraient permettre une élévation de privilèges si un utilisateur visitait un site Web affecté via une URL spécialement conçue. |
Non Requis |
|
MS13-004 |
Windows XP SP3, Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 Windows Server 2008 R2 RTM/SP1, Windows 8, Windows RT et Windows Server 2012 |
Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement dans .NET Framework. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Ces vulnérabilités pourraient également être utilisées par les applications Windows .NET pour contourner les restrictions de sécurité d'accès du code (CAS). |
Peut Être Requis |
|
MS13-005 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 Windows Server 2008 R2 RTM/SP1, Windows 8, Windows RT et Windows Server 2012 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue. |
Requis |
|
MS13-006 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 Windows Server 2008 R2 RTM/SP1, Windows 8, Windows RT et Windows Server 2012 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'implémentation de SSL et TLS dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant interceptait les établissements (handshakes) de connexion de trafic Web chiffrés. |
Requis |
|
MS13-007 |
Windows XP SP3, Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 Windows Server 2008 R2 RTM/SP1, Windows 8, et Windows Server 2012 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le protocole Open Data (OData). Cette vulnérabilité pourrait permettre un déni de service si un attaquant non authentifié envoyait des requêtes HTTP spécialement conçues à un site concerné. |
Peut Être Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré