L'an dernier Microsoft a terminé l'année sur un compte rond avec 100 bulletins de sécurité publiés. Pour ce mois, on commence l'année avec 7 bulletins de sécurité, dont un seul qualifié de critique. Il corrige des vulnérabilités sur Windows.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS12-001 |
Windows XP SP2 x64, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre à un attaquant de contourner le composant de sécurité SafeSEH dans une application logicielle. Un attaquant pourrait alors utiliser d'autres vulnérabilités pour exploiter le gestionnaire d'exceptions structuré afin d'exécuter du code arbitraire. Seules les applications logicielles qui ont été compilées avec Microsoft Visual C++ .NET 2003 peuvent être utilisées pour exploiter cette vulnérabilité. |
Requis |
|
MS12-002 |
Windows XP SP2 x64, Windows XP SP3, et Windows Server 2003 SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier avec un objet lié incorporé situé dans le même répertoire réseau qu'un fichier exécutable spécialement conçu. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. |
Peut Être Requis |
|
MS12-003 |
Windows XP SP2 x64, Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, et Windows Server 2008 SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008. Les éditions en cours de support de Windows 7 et Windows Server 2008 R2 ne sont pas affectées par cette vulnérabilité. |
Peut Être Requis |
|
MS12-004 |
Windows XP SP2 x64, Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur local. |
Requis |
|
MS12-005 |
Windows XP SP2 x64, Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu contenant une application ClickOnce intégrée malveillante. |
Peut Être Requis |
|
MS12-006 |
Windows XP SP2 x64, Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 RTM/SP1 et Windows Server 2008 R2 RTM/SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans SSL 3.0 et TLS 1.0. Cette vulnérabilité affecte le protocole lui-même et n'est pas spécifique au système d'exploitation Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant interceptait le trafic Web chiffré provenant d'un système affecté. TLS 1.1, TLS 1.2 et toutes les suites de code qui n'utilisent pas le mode CBC ne sont pas affectées. |
Requis |
|
MS12-007 |
Microsoft Anti-Cross Site Scripting Library V3.x/V4.0 |
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans la bibliothèque Anti-XSS (Anti-Cross Site Scripting) de Microsoft. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant transmettait un script malveillant à un site Web qui utilise la fonction de nettoyage de la bibliothèque Anti-XSS. Les conséquences de la divulgation de ces informations dépendent de leur nature. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d'exécuter du code ni d'élever directement ses privilèges, mais elle pourrait servir à produire des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté. Seuls les sites qui utilisent le module de nettoyage de la bibliothèque Anti-XSS sont concernés par cette vulnérabilité. |
Peut Être Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré
Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici