Bulletins de sécurité du 9 février 2010
Comme annoncé jeudi, février 2010 égale le record d'octobre 2009 avec 13 nouveaux bulletins de sécurité, dont 5 critiques.
Synthèse :
Détail des bulletins :
- Bulletin de sécurité Microsoft MS10-003 - Important : Une vulnérabilité dans Microsoft Office (MSO) pourrait permettre l'exécution de code à distance (978214)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office, qui pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
- Bulletin de sécurité Microsoft MS10-004 - Important : Des vulnérabilités dans Microsoft Office PowerPoint pourraient permettre l'exécution de code à distance (975416)
Cette mise à jour de sécurité corrige six vulnérabilités signalées confidentiellement dans Microsoft Office PowerPoint. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier PowerPoint spécialement conçu. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
- Bulletin de sécurité Microsoft MS10-005 - Modéré : Une vulnérabilité dans Microsoft Paint pourrait permettre l'exécution de code à distance (978706)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Paint. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un fichier image JPEG spécialement conçu à l'aide de Microsoft Paint. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
- Bulletin de sécurité Microsoft MS10-006 - Critique : Des vulnérabilités dans le client SMB pourraient permettre l'exécution de code à distance (978251)
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant envoyait une réponse SMB spécialement conçue à une requête SMB établie par le client. Pour exploiter ces vulnérabilités, un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB malveillant.
- Bulletin de sécurité Microsoft MS10-007 - Critique : Une vulnérabilité dans le gestionnaire de Shell Windows pourrait permettre l'exécution de code à distance (975713)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows 2000, Windows XP et Windows Server 2003. Les autres versions de Windows ne sont pas concernées par cette mise à jour de sécurité. Cette vulnérabilité pourrait permettre l'exécution de code à distance si une application, de type navigateur Web, transmettait des données spécialement conçues à la fonction de l'API ShellExecute via le gestionnaire de Shell Windows.
- Bulletin de sécurité Microsoft MS10-008 - Critique : Mise à jour de sécurité cumulative pour les kill bits ActiveX (978262)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement pour des logiciels Microsoft. Cette mise à jour de sécurité est de niveau « critique » pour toutes les éditions en cours de support de Microsoft Windows 2000 et de Windows XP, de niveau « important » pour toutes les éditions en cours de support de Windows Vista et de Windows 7, de niveau « modéré » pour toutes les éditions en cours de support de Windows Server 2003 et de niveau « faible » pour toutes les éditions en cours de support de Windows Server 2008 et de Windows Server 2008 R2.
- Bulletin de sécurité Microsoft MS10-009 - Critique : Des vulnérabilités dans Windows TCP/IP pourraient permettre l'exécution de code à distance (974145)
Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si des paquets spécialement conçus étaient envoyés à un ordinateur sur lequel IPv6 est activé. Un attaquant pourrait exploiter cette vulnérabilité en créant des paquets ICMPv6 spécialement conçus et en les envoyant à un système sur lequel IPv6 est activé. Cette vulnérabilité ne peut être exploitée que si l'attaquant est présent sur un lien.
- Bulletin de sécurité Microsoft MS10-010 - Important : Une vulnérabilité dans Windows Server 2008 Hyper-V pourrait permettre un déni de service (977894)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Cette vulnérabilité pourrait permettre un déni de service si une séquence d'instructions machine mal formées était exécutée par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V. Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et doit être en mesure d'ouvrir une session en local sur un système virtuel invité. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
- Bulletin de sécurité Microsoft MS10-011 - Important : Une vulnérabilité dans le processus CSRSS (Client-Server Run-time Subsystem) Windows pourrait permettre une élévation de privilèges (978037)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le processus CSRSS (Client-Server Run-time Subsystem) Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système et démarrait une application spécialement conçue, prévue pour continuer à fonctionner après déconnexion de l'utilisateur. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée par des utilisateurs anonymes.
- Bulletin de sécurité Microsoft MS10-012 - Important : Des vulnérabilités dans le serveur SMB pourraient permettre l'exécution de code à distance (971468)
Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations standard par défaut des pare-feu, contribuent à protéger vos réseaux contre les attaques lancées depuis l’extérieur du périmètre de l'entreprise et qui tenteraient d'exploiter ces vulnérabilités.
- Bulletin de sécurité Microsoft MS10-013 - Critique : Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (977935)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft DirectShow. Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier AVI spécialement conçu. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
- Bulletin de sécurité Microsoft MS10-014 - Important : Une vulnérabilité dans Kerberos pourrait permettre un déni de service (977290)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si une requête de renouvellement de ticket spécialement conçue était envoyée au domaine Kerberos Windows par un utilisateur authentifié sur un domaine Kerberos non-Windows approuvé. Ce déni de service pourrait persister jusqu'au redémarrage du contrôleur de domaine.
- Bulletin de sécurité Microsoft MS10-015 - Important : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (977165)
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait au système puis exécutait une application spécialement conçue. Pour exploiter l'une de ces vulnérabilités au niveau local, un attaquant doit disposer d'informations d'identification valides et être en mesure d'ouvrir une session. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Un nouvel avis de sécurité a été publié en même temps :
- Avis de sécurité Microsoft (977377) : Une vulnérabilité dans TLS/SSL pourrait permettre une usurpation de contenu
Microsoft étudie des rapports publics d'une vulnérabilité dans les protocoles TLS (Transport Layer Security) et SSL (Secure Sockets Layer). À ce jour, Microsoft n'a connaissance d'aucune attaque visant à exploiter cette vulnérabilité signalée.
Patchez-vous bien !