Microsoft vient de publier le Patch Tuesday pour le mois de Juillet 2012. Il comporte 10 bulletins de sécurité, dont trois qualifiés de critique. Il corrige des vulnérabilités sur MSXML utilisé par Windows et Office ou encore Internet Explorer .
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS12-043 |
Windows XP SP3, Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1, Windows Server 2008 R2 RTM/SP1 et Office 2003 SP3, 2007 SP2/SP3, SharePoint Server 2007 SP2/SP3, Groove Server 2007 SP2/SP3, et Expression Web Service SP1, Expression Web 2 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft XML Core Services. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. |
Peut Être Requis |
|
MS12-044 |
Internet Explorer 9 |
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS12-045 |
Windows XP SP3, Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue. |
Peut Être Requis |
|
MS12-046 |
Office 2003 SP3, 2007 SP2/SP3, 2010 RTM/SP1 et Visual Basic |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Visual Basic pour Applications. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office (tel qu'un fichier .docx) légitime situé dans le même répertoire qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. |
Peut Être Requis |
|
MS12-047 |
Windows XP SP3, Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. |
Requis |
|
MS12-048 |
Windows XP SP3, Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier ou un répertoire portant un nom spécialement conçu. |
Requis |
|
MS12-049 |
Windows XP SP3, Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans TLS. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant interceptait le trafic Web chiffré provenant d'un système affecté. Toutes les suites de code qui n'utilisent pas le mode CBC ne sont pas affectées. |
Requis |
|
MS12-050 | InfoPath 2007 SP2.SP3, 2010 RTM/SP1, SharePoint Server 2007 SP2/SP3, SharePoint Server/Foundation 2010 RTM/SP1, Groove Server 2010 RTM/SP1, et Office Web Apps 2010 RTM/SP1 | Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et cinq vulnérabilités signalées confidentiellement dans Microsoft SharePoint et Windows SharePoint Services. Les vulnérabilités les plus graves pourraient permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue menant l'utilisateur sur un site SharePoint ciblé. |
Peut Être Requis |
|
MS12-051 | Microsoft Office pour MAC 2011 | Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Office pour Mac. Cette vulnérabilité pourrait permettre une élévation de privilèges si un fichier exécutable malveillant était placé sur un système concerné par un attaquant et si un autre utilisateur ouvrait une session ultérieurement et exécutait ce fichier exécutable malveillant. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. |
N'est pas Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré