Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (SCCM/SMS, EMS, Microsoft Intune, Microsoft Azure, Windows 10, SCOM, MDOP...)

Microsoft vient de publier le Patch Tuesday pour le mois de Novembre 2011. Il comporte 4 bulletins de sécurité, dont un seulement qualifié de critique. Il corrige des vulnérabilités sur Windows et Active Directory LDS. 

Numéro de Bulletin

Niveau de sévérité

Systèmes concernés

Type (description)

Redémarrage

MS11-083

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1, et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait un flux continu de paquets UDP spécialement conçus à un port fermé sur un système cible.

Requis

MS11-084

Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un utilisateur ouvrait un fichier de police TrueType spécialement conçu, tel qu'une pièce jointe à un message, ou naviguait vers un partage réseau ou un emplacement WebDAV contenant un fichier de police TrueType spécialement conçu. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement du système de fichiers à distance ou le partage WebDAV non fiable qui contient le fichier de police TrueType spécialement conçu ou bien ouvrir le fichier joint à un message.

Requis

MS11-085

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1, et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier légitime (tel qu'un fichier .eml ou .wcinv) situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. Ensuite, lors de l'ouverture du fichier légitime, Windows Mail ou l'Espace de collaboration Windows pourrait tenter de charger le fichier DLL et d'exécuter tout code qu'il contient. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un fichier légitime (tel qu'un fichier .eml ou .wcinv) à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.

Peut Être Requis

MS11-086

Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Active Directory, Active Directory en mode application (ADAM) et Active Directory Lightweight Directory Service (AD LDS). Cette vulnérabilité pourrait permettre une élévation de privilèges si Active Directory était configuré pour utiliser LDAP sur SSL (LDAPS) et qu'un attaquant obtenait un certificat révoqué qui est associé à un compte de domaine puis l'utilisait pour s'authentifier sur le domaine Active Directory. Par défaut, Active Directory n'est pas configuré pour utiliser LDAP sur SSL.

Requis

Légende :

 : Bulletin Critique          : Bulletin Important           : Bulletin Modéré

 

Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

Facebook Like
Anonymous