Microsoft : Publication du patch tuesday pour le mois de Juin 2013

0 Flares Filament.io 0 Flares ×

Microsoft a publié il y a quelques jours le patch tuesday pour le mois de Juin 2013. Cinq bulletins de sécurités font leur apparition dont un seul qualifié de critique. Pour plus d’information, vous pouvez consulter la synthèse des bulletins depuis les Technets.

 

Numéro de Bulletin : MS13-047

Synthèse : Mise à jour de sécurité cumulative pour Internet Explorer (2838727) – Cette mise à jour de sécurité corrige dix-neuf vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l’exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l’aide d’Internet Explorer. Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d’impact que ceux qui possèdent des privilèges d’administrateur.

Type de vulnérabilité : Critique

Nécessité de redémarrer : Oui

Logiciels concernés : Microsoft Windows, Internet Explorer

 


 

 

Numéro de Bulletin : MS13-048

Synthèse : Une vulnérabilité dans le noyau Windows pourrait permettre la divulgation d’informations (2839229) – Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows. Cette vulnérabilité pourrait permettre la divulgation d’informations si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue ou persuadait un utilisateur connecté en local d’exécuter une application spécialement conçue. Pour exploiter cette vulnérabilité, l’attaquant doit disposer d’informations d’identification valides pour ouvrir une session en local. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d’exécuter du code ni d’élever directement ses privilèges, mais elle pourrait servir à produire des informations susceptibles de donner à l’attaquant les moyens de compromettre davantage le système affecté.

Type de vulnérabilité : Important

Nécessité de redémarrer : Oui

Logiciels concernés : Microsoft Windows

 


 

 

Numéro de Bulletin : MS13-049

Synthèse : Une vulnérabilité dans le pilote en mode noyau pourrait permettre un déni de service (2845690) – Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait des paquets spécialement conçus au serveur. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l’extérieur de l’entreprise.

Type de vulnérabilité : Important

Nécessité de redémarrer : Oui

Logiciels concernés : Microsoft Windows

 


 

 

Numéro de Bulletin : MS13-050

Synthèse : Une vulnérabilité dans les composants du spouleur d’impression Windows pourrait permettre une élévation de privilèges (2839894)  – Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant authentifié supprimait une connexion d’imprimante. Pour exploiter cette vulnérabilité, l’attaquant doit disposer d’informations d’identification valides pour ouvrir une session.

Type de vulnérabilité : Important

Nécessité de redémarrer : Oui

Logiciels concernés : Microsoft Windows

 


 

 

Numéro de Bulletin : MS13-051

Synthèse : Une vulnérabilité dans Microsoft Office pourrait permettre l’exécution de code à distance (2839571) – Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un document Office spécialement conçu avec une version affectée d’un logiciel Microsoft Office, ou bien prévisualisait ou ouvrait un message électronique spécialement conçu dans Outlook en utilisant Microsoft Word comme éditeur de messages électroniques. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d’impact que ceux qui possèdent des privilèges d’administrateur.

Type de vulnérabilité : Important

Nécessité de redémarrer : Oui

Logiciels concernés : Microsoft Office

 

Source : Technet

Posted in Default and tagged , , .
Jérémy Lebon
Co-Fondateur de sys-Advisor.com, Ingénieur de production Informatique dans l'e-commerce mais passionné avant tout, je partage mon quotidien à travers ce site. #sysadmin #microsoft #vmware #tech #geek @sysadvisorContact Skype Enterprise : jeremy.lebon@sys-advisor.com



-->

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *