L2T

| BLOG IT |

L2T

| BLOG IT |

microsoft-update

Microsoft vient de publier son Patch Tuesday de novembre 2014.

Au programme ce mois ci pas moins de 15 bulletins de sécurités dont quatres critiques. Ceux ci concernent Internet Explorer, Windows OLE, Microsoft Secure Schannel et XML Core.

Vous trouverez toutes ces mises à jour sur plusieurs support :

 

Référence du Bulletin
Titre du Bulletin et synthèse
Indice de gravité maximal et type de vulnérabilité
Nécessité de redémarrer
Logiciels concernés
MS14-064
Des vulnérabilités dans Windows OLE pourraient permettre l’exécution de Code à distance (3011443)
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows objet liaison et incorporation d’objets (OLE). La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel un d’administrateur de privilèges ouvert une session avec des, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent des droits d’administration.
Critique
Exécution de code à distance
Peut nécessiter un redémarrage
Microsoft Windows
MS14-065
Mise à jour de sécurité cumulative pour Internet Explorer (3003057)
Cette mise à jour de sécurité corrige dix-sept vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent des droits d’administration.
Critique
Exécution de code à distance
Nécessite un redémarrage
Microsoft Windows,
Internet Explorer
MS14-066
Une vulnérabilité dans Schannel peut permettre l’exécution de Code à distance (2992611)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le package de sécurité Microsoft Secure Channel (Schannel) dans Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur malveillant envoie des paquets spécialement conçus à un serveur Windows.
Critique
Exécution de code à distance
Nécessite un redémarrage
Microsoft Windows
MS14-067
Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l’exécution de Code à distance (2993958)                  
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur connecté visitait un site Web spécialement conçu pour invoquer Microsoft XML Core Services® (MSXML) via Internet Explorer. Cependant, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à visiter ces sites Web. Au lieu de cela, un attaquant doit inciter l’utilisateur à visiter un site Web, généralement en l’incitant à cliquer sur un lien dans un message électronique ou une requête Instant Messenger qui mène au site Web de l’attaquant.
Critique
Exécution de code à distance
Peut nécessiter un redémarrage
Microsoft Windows
MS14-069
Des vulnérabilités dans Microsoft Office pourraient permettre l’exécution de Code à distance (3009710)
Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités pourraient permettre l’exécution de code à distance si un fichier spécialement conçu est ouvert dans une version affectée de Microsoft Office 2007. Un utilisateur malveillant ayant réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent des droits d’administration.
Important
Exécution de Code à distance
Peut nécessiter un redémarrage
Microsoft Office
MS14-070
Une vulnérabilité dans TCP/IP pourrait permettre l’élévation de privilèges (2989935)
Cette mise à jour de sécurité corrige une vulnérabilité signalée publiquement dans TCP/IP qui se produit pendant le traitement de contrôle d’entrée/sortie (IOCTL). Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur malveillant ouvre une session sur un système et exécute une application spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte d’un autre processus. Si ce processus s’exécute avec des privilèges d’administrateur, un attaquant pourrait alors installer des programmes ; Permet d’afficher, de modifier ou de supprimer des données ; ou créer de nouveaux comptes avec des droits d’utilisateurs complets.
Important
Élévation de privilèges
Peut nécessiter un redémarrage
Microsoft Windows
MS14-071
Une vulnérabilité dans le Service Audio de Windows pourrait permettre une élévation de privilèges (3005607)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si une application utilise le service Audio de Windows de Microsoft. La vulnérabilité en elle-même n’autorise pas l’exécution de code arbitraire. La vulnérabilité devra être utilisé conjointement avec une autre vulnérabilité permettant l’exécution de code à distance.
Important
Élévation de privilèges
Nécessite un redémarrage
Microsoft Windows
MS14-072
Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilèges (3005210)
Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft.NET Framework. Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur malveillant envoie des données spécialement conçues à un serveur qui utilise .NET Remoting ou une station de travail affectée. Seules des applications personnalisées qui ont été spécifiquement conçues pour utiliser .NET Remoting expose un système à la vulnérabilité.
Important
Élévation de privilèges
Peut nécessiter un redémarrage
Microsoft Windows,
Microsoft.NET Framework
MS14-073
Une vulnérabilité dans Microsoft SharePoint Foundation pourrait permettre une élévation de privilèges (3000431)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft SharePoint Server. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du script arbitraire dans le contexte de l’utilisateur sur le site SharePoint actuel. Pour une attaque web, l’attaquant doit héberger un site Web spécialement conçu pour exploiter ces vulnérabilités, puis inciter un utilisateur à consulter le site Web. De L’attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu permettant d’exploiter ces vulnérabilités. Cependant, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à afficher le contenu contrôlé par l’attaquant. Au lieu de cela, un attaquant doit inciter à agir, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web de l’attaquant, ou en les incitant à ouvrir une pièce jointe envoyée par e-mail.
Important
Élévation de privilèges
Peut nécessiter un redémarrage
Logiciels serveursMicrosoft
MS14-074
Une vulnérabilité dans Remote Desktop Protocol peut permettre de contourner la fonctionnalité de sécurité (3003743)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité lorsque le protocole RDP (Remote Desktop) ne parvient pas à ouvrir une session correctement les événements d’audit. Par défaut, RDP n’est activé sur aucun système exploitations Windows. Les systèmes qui n’ont pas de RDP activé ne sont pas exposés.
Important
Contourner la fonctionnalité de sécurité
Nécessite un redémarrage
Microsoft Windows
MS14-075
Des vulnérabilités dans Microsoft Exchange Server pourraient permettre une élévation de privilèges (3009712)
Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement dans Microsoft Exchange Server. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur clique sur une URL spécialement conçue qui mène à un site Outlook Web Access ciblé. Un attaquant n’aurait aucun moyen d’obliger les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devrait convaincre les à visiter le site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web de l’attaquant, et en incitant à cliquer sur l’URL spécialement.
Important
Élévation de privilèges
Peut nécessiter un redémarrage
Microsoft Exchange
MS14-076
Une vulnérabilité dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalité de sécurité (2982998)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Internet Information Services (IIS) qui pourrait entraîner un contournement de la fonctionnalité de sécurité « restrictions IP et de domaine ». Une exploitation réussie de cette vulnérabilité peut entraîner de clients à partir de domaines bloqués ou restreints ayant accès aux ressources web restreint.
Important
Contourner la fonctionnalité de sécurité
Peut nécessiter un redémarrage
Microsoft Windows
MS14-077
Une vulnérabilité dans les Services de fédération Active Directory pourrait permettre la divulgation d’informations (3003381)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les Services de fédération Active Directory (Active Directory Federation Services). Cette vulnérabilité pourrait permettre la divulgation d’informations si un utilisateur quitte son navigateur ouvertes après la fermeture d’une application, et si l’attaquant s’ouvre à nouveau l’application dans le navigateur immédiatement après que l’utilisateur est connecté hors tension
Important
Divulgation d’informations
Peut nécessiter un redémarrage
Microsoft Windows
MS14-078
Une vulnérabilité dans IME (japonais) pourrait permettre une élévation de privilèges (3005210)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft IME Input Method Editor () (japonais). Cette vulnérabilité pourrait permettre l « Zibeline d’à échappement du budget à l’achèvement, selon la stratégie de bac à sactiver de l’application, sur un système sur lequel une version affectée de l » Éditeur IME Microsoft (japonais) est installée. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait s’échapper du bac à écran sactiver application vulnérable et trouve au système affecté avec les privilèges de l’utilisateur connecté. Si le système affecté est connecté avec des droits d’administrateur, un attaquant pourrait alors installer des programmes ; Permet d’afficher, de modifier ou de supprimer des données ; ou créer de nouveaux comptes avec des droits d’administration complets.
Important
Élévation de privilèges
Peut nécessiter un redémarrage
Microsoft Windows,
Microsoft Office
MS14-079
Une vulnérabilité dans le pilote en Mode noyau pourrait permettre un déni de Service (3002885)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant place une police TrueType spécialement conçue sur un partage réseau, un utilisateur navigue par la suite il dans l’Explorateur Windows. Dans le cas écran attaque Web, l’attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d’utilisateurs pourraient contenir du contenu malveillant sensibles d’exploiter cette vulnérabilité. Cependant, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à visiter ces sites Web. Au lieu de cela, un attaquant devrait inciter les utilisateurs à visiter un site Web, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web de l’attaquant.
Modéré
Déni de Service
Nécessite un redémarrage
Microsoft Windows

Lien direct vers les informations du bulletin : ici