Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft vient de publier le Patch Tuesday de Juin 2011. Il comporte 16 bulletins de sécurité, dont neuf qualifiés de critique. Il corrige des vulnérabilités sur la gamme Office, Forefront, SQL Server et Windows. 

Numéro de Bulletin

Niveau de sévérité

Systèmes concernés

Type (description)

Redémarrage

MS11-037

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1, Windows Server 2008 R2 RTM/SP1 et Silverlight 4

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le gestionnaire de protocole MHTML de Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait une URL spécialement conçue du site Web d'un attaquant.

Peut Être Requis

MS11-038

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows OLE (Object Linking and Embedding) Automation. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site Web contenant une image WMF (Windows Metafile) spécialement conçue.

Requis

MS11-039

.NET Framework 2.0.2/3.5/3.5.1/4.0

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework et Microsoft Silverlight. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight.

Peut Être Requis

MS11-040

Forefront TMG 2010

Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant utilisait un ordinateur client pour effectuer des requêtes spécifiques sur un système où le client de pare-feu TMG est utilisé.

Requis

MS11-041

Windows XP , Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 64 bits Uniquement

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un partage réseau (ou un site Web pointant vers un partage réseau) contenant une police OpenType (OTF) spécialement conçue.

Requis

MS11-042

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans le système de fichiers distribués (DFS) de Microsoft. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse DFS spécialement conçue à une requête DFS établie par le client.

Requis

MS11-043

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client.

Requis

MS11-044

.NET Framework 2.0.2/3.5/3.5.1/4.0

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP).

Peut Être Requis

MS11-045

Excel 2002SP3, 2003SP3, 2007SP2, 2010, Office 2004/2008/2011 pour Mac Cette mise à jour de sécurité corrige huit vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu.

Peut Être Requis

MS11-046

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le Pilote de gestion des sockets de Microsoft Windows (composant AFD, Ancillary Function Driver). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et exécutait une application spécialement conçue.

Requis

MS11-047

Windows Server 2008 RTM/SP2 x64 et Windows Server 2008 RTM/SP1 x64 Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Cette vulnérabilité pourrait permettre un déni de service si un paquet spécialement conçu était envoyé au VMBus par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V.

Requis

MS11-048

Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté.

Requis

MS11-049

InfoPath 2007SP2/2010, SQL Server 2005 SP3/SP4, 2008 SP1/SP2, 2008 R2, et Visual Studio 2005SP1, 2008SP2, 2010 Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'Éditeur XML de Microsoft. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait un fichier Web Service Discovery (.disco) spécialement conçu avec l'un des logiciels répertoriés dans ce Bulletin.

Peut Être Requis

MS11-050

Internet Explorer 6/7/8/9

Cette mise à jour de sécurité corrige onze vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Requis

MS11-051

Windows Server 2003 SP2, Windows Server 2008 RTM/SP2 et Windows Server 2008 RTM/SP1 R2 Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'inscription par le Web des services de certificats Active Directory. Il s'agit d'une vulnérabilité de script inter-sites (cross-site scripting) qui pourrait permettre une élévation de privilèges, permettant à un attaquant d'exécuter des commandes arbitraires sur le site dans le contexte de l'utilisateur cible. Un attaquant qui parviendrait à exploiter cette vulnérabilité devrait envoyer un lien spécialement conçu et convaincre un utilisateur de cliquer sur ce lien.

Peut Être Requis

MS11-052

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement liée à l'implémentation Microsoft du Vector Markup Language (VML).

Peut Être Requis

Légende :

 : Bulletin Critique          : Bulletin Important           : Bulletin Modéré

 

Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

Facebook Like