MICROSOFT : Publication du patch Tuesday pour le mois de Juillet 2014

0 Flares Filament.io 0 Flares ×

Microsoft vient juste de publier la synthèse des Bulletins de Sécurité du mois de Juillet 2014.

Les Bulletins sont consultable via ce lien.

 

MS14-037
Mise à jour de sécurité cumulative pour Internet Explorer (2975687)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et vingt-trois vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.

 

MS14-038
Une vulnérabilité dans le Journal Windows pourrait permettre l’exécution de code à distance (2975689)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier du Journal spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d’impact que ceux qui possèdent des privilèges d’administrateur.

 

MS14-039
Une vulnérabilité dans le clavier visuel pourrait permettre une élévation de privilèges (2975685)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant utilisait une vulnérabilité dans un processus d’intégrité faible pour exécuter le clavier visuel et télécharger un programme spécialement conçu sur le système cible.

 

MS14-040
Une vulnérabilité dans le pilote de gestion des sockets (composant AFD) pourrait permettre une élévation de privilèges (2975684)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l’attaquant doit disposer d’informations d’identification valides pour ouvrir une session en local.

 

MS14-041
Une vulnérabilité dans DirectShow pourrait permettre une élévation de privilèges (2975681)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant exploitait une autre vulnérabilité dans un processus d’intégrité faible, puis utilisait cette vulnérabilité pour exécuter du code spécialement conçu dans le contexte de l’utilisateur connecté. Par défaut, l’expérience de navigation moderne et immersive sur Windows 8 et Windows 8.1 s’exécute en mode protégé amélioré (Enhanced Protected Mode – EPM). Par exemple, les clients utilisant le navigateur Internet Explorer 11 par simple effleurement sur les tablettes Windows modernes utilisent par défaut le mode protégé amélioré. Le mode protégé amélioré utilise des protections de sécurité avancées qui permettent de limiter l’exploitation de cette vulnérabilité sur les systèmes 64 bits.

 

MS14-042
Une vulnérabilité dans Microsoft Service Bus pourrait permettre un déni de service (2972621)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Service Bus pour Windows Server. Cette vulnérabilité pourrait permettre un déni de service si un attaquant authentifié distant créait et exécutait un programme qui envoie une séquence de messages AMQP (Advanced Message Queuing Protocol) au système cible. Microsoft Service Bus pour Windows Server n’est fourni avec aucun système d’exploitation Microsoft. Pour rendre un système affecté vulnérable, Microsoft Service Bus doit d’abord être téléchargé, installé et configuré, puis ses détails de configuration (certificat de batterie) partagés avec d’autres utilisateurs.

 

Source : Microsoft

Posted in Default and tagged , , , , .
Jérémy Lebon
Co-Fondateur de sys-Advisor.com, Ingénieur de production Informatique dans l'e-commerce mais passionné avant tout, je partage mon quotidien à travers ce site. #sysadmin #microsoft #vmware #tech #geek @sysadvisorContact Skype Enterprise : jeremy.lebon@sys-advisor.com



-->

Laisser un commentaire

You have to agree to the comment policy.