Microsoft vient de publier le Patch Tuesday de Juin 2011. Il comporte 16 bulletins de sécurité, dont neuf qualifiés de critique. Il corrige des vulnérabilités sur la gamme Office, Forefront, SQL Server et Windows.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS11-037 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1, Windows Server 2008 R2 RTM/SP1 et Silverlight 4 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le gestionnaire de protocole MHTML de Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait une URL spécialement conçue du site Web d'un attaquant. |
Peut Être Requis |
|
MS11-038 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows OLE (Object Linking and Embedding) Automation. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site Web contenant une image WMF (Windows Metafile) spécialement conçue. |
Requis |
|
MS11-039 |
.NET Framework 2.0.2/3.5/3.5.1/4.0 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework et Microsoft Silverlight. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight. |
Peut Être Requis |
|
MS11-040 |
Forefront TMG 2010 |
Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant utilisait un ordinateur client pour effectuer des requêtes spécifiques sur un système où le client de pare-feu TMG est utilisé. |
Requis |
|
MS11-041 |
Windows XP , Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 64 bits Uniquement |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un partage réseau (ou un site Web pointant vers un partage réseau) contenant une police OpenType (OTF) spécialement conçue. |
Requis |
|
MS11-042 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans le système de fichiers distribués (DFS) de Microsoft. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse DFS spécialement conçue à une requête DFS établie par le client. |
Requis |
|
MS11-043 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client. |
Requis |
|
MS11-044 |
.NET Framework 2.0.2/3.5/3.5.1/4.0 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). |
Peut Être Requis |
|
MS11-045 | Excel 2002SP3, 2003SP3, 2007SP2, 2010, Office 2004/2008/2011 pour Mac | Cette mise à jour de sécurité corrige huit vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu. |
Peut Être Requis |
|
MS11-046 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le Pilote de gestion des sockets de Microsoft Windows (composant AFD, Ancillary Function Driver). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et exécutait une application spécialement conçue. |
Requis |
|
MS11-047 | Windows Server 2008 RTM/SP2 x64 et Windows Server 2008 RTM/SP1 x64 | Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Cette vulnérabilité pourrait permettre un déni de service si un paquet spécialement conçu était envoyé au VMBus par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V. |
Requis |
|
MS11-048 |
Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté. |
Requis |
|
MS11-049 | InfoPath 2007SP2/2010, SQL Server 2005 SP3/SP4, 2008 SP1/SP2, 2008 R2, et Visual Studio 2005SP1, 2008SP2, 2010 | Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'Éditeur XML de Microsoft. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait un fichier Web Service Discovery (.disco) spécialement conçu avec l'un des logiciels répertoriés dans ce Bulletin. |
Peut Être Requis |
|
MS11-050 |
Internet Explorer 6/7/8/9 |
Cette mise à jour de sécurité corrige onze vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS11-051 | Windows Server 2003 SP2, Windows Server 2008 RTM/SP2 et Windows Server 2008 RTM/SP1 R2 | Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'inscription par le Web des services de certificats Active Directory. Il s'agit d'une vulnérabilité de script inter-sites (cross-site scripting) qui pourrait permettre une élévation de privilèges, permettant à un attaquant d'exécuter des commandes arbitraires sur le site dans le contexte de l'utilisateur cible. Un attaquant qui parviendrait à exploiter cette vulnérabilité devrait envoyer un lien spécialement conçu et convaincre un utilisateur de cliquer sur ce lien. |
Peut Être Requis |
|
MS11-052 |
Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement liée à l'implémentation Microsoft du Vector Markup Language (VML). |
Peut Être Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré
Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici