Microsoft a publié le Patch Tuesday pour le mois de juillet 2013. Il comporte 8 bulletins de sécurité, dont trois qualifiés de critique. Il corrige des vulnérabilités sur Windows, Internet Explorer, et Exchange.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS13-059 |
Internet Explorer 6, 7, 8, 9 et 10 |
Cette mise à jour de sécurité corrige onze vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS13-060 |
Windows XP SP3, SP2 x64, et Windows Server 2003 SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le processeur de scripts Unicode inclus dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un document ou une page Web spécialement conçu avec une application prenant en charge des polices Embedded OpenType. |
Peut Être Requis |
|
MS13-061 |
Exchange Server 2007 SP3, 2010 SP2/SP3, 2013 CU1/CU2 |
Cette mise à jour de sécurité corrige trois vulnérabilités révélées publiquement dans Microsoft Exchange Server. Ces vulnérabilités existent dans les fonctionnalités de technologie d'affichage de document WebReady et de prévention de pertes de données de Microsoft Exchange Server. Ces vulnérabilités pourraient permettre l'exécution de code à distance dans le contexte de sécurité du service de transcodage sur le serveur Exchange si un utilisateur prévisualisait un fichier spécialement conçu à l'aide d'Outlook Web App (OWA). |
Peut Être Requis |
|
MS13-062 |
Windows XP SP3, SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows RT, et Windows Server 2012 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant envoyait une requête RPC spécialement conçue. |
Requis |
|
MS13-063 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows RT, et Windows Server 2012 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et trois vulnérabilités signalées confidentiellement dans Microsoft Windows. |
Requis |
|
MS13-064 |
Windows Server 2012 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le pilote NAT Windows dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet ICMP spécialement conçu à un serveur cible exécutant le service Pilote NAT Windows. |
Requis |
|
MS13-065 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows RT, et Windows Server 2012 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si l'attaquant envoyait un paquet ICMP spécialement conçu au système cible. |
Requis |
|
MS13-066 |
ADFS 1.x, 2.0, et 2.1 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les services de fédération Active Directory (AD FS). Cette vulnérabilité pourrait révéler des informations se rapportant au compte de service utilisé par AD FS. Un attaquant pourrait tenter d'ouvrir des sessions en dehors du réseau d'une entreprise, ce qui entraînerait le verrouillage du compte de service utilisé par AD FS en présence d'une stratégie de verrouillage de compte. Cela provoquerait un déni de service pour toutes les applications utilisant l'instance d'AD FS. |
Peut Être Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré