Microsoft vient de publier son Patch Tuesday de novembre 2014.
Au programme ce mois ci pas moins de 15 bulletins de sécurités dont quatres critiques. Ceux ci concernent Internet Explorer, Windows OLE, Microsoft Secure Schannel et XML Core.
Vous trouverez toutes ces mises à jour sur plusieurs support :
Référence du Bulletin |
Titre du Bulletin et synthèse |
Indice de gravité maximal et type de vulnérabilité |
Nécessité de redémarrer |
Logiciels concernés |
MS14-064 |
Des vulnérabilités dans Windows OLE pourraient permettre l’exécution de Code à distance (3011443)Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows objet liaison et incorporation d’objets (OLE). La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel un d’administrateur de privilèges ouvert une session avec des, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent des droits d’administration. |
CritiqueExécution de code à distance |
Peut nécessiter un redémarrage |
Microsoft Windows |
MS14-065 |
Mise à jour de sécurité cumulative pour Internet Explorer (3003057)Cette mise à jour de sécurité corrige dix-sept vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent des droits d’administration. |
CritiqueExécution de code à distance |
Nécessite un redémarrage |
Microsoft Windows,
|
MS14-066 |
Une vulnérabilité dans Schannel peut permettre l’exécution de Code à distance (2992611)
|
CritiqueExécution de code à distance |
Nécessite un redémarrage |
Microsoft Windows |
MS14-067 |
Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l’exécution de Code à distance (2993958)Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur connecté visitait un site Web spécialement conçu pour invoquer Microsoft XML Core Services® (MSXML) via Internet Explorer. Cependant, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à visiter ces sites Web. Au lieu de cela, un attaquant doit inciter l’utilisateur à visiter un site Web, généralement en l’incitant à cliquer sur un lien dans un message électronique ou une requête Instant Messenger qui mène au site Web de l’attaquant. |
CritiqueExécution de code à distance |
Peut nécessiter un redémarrage |
Microsoft Windows |
MS14-069 |
Des vulnérabilités dans Microsoft Office pourraient permettre l’exécution de Code à distance (3009710)Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités pourraient permettre l’exécution de code à distance si un fichier spécialement conçu est ouvert dans une version affectée de Microsoft Office 2007. Un utilisateur malveillant ayant réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent des droits d’administration. |
Important
|
Peut nécessiter un redémarrage |
Microsoft Office |
MS14-070 |
Une vulnérabilité dans TCP/IP pourrait permettre l’élévation de privilèges (2989935)Cette mise à jour de sécurité corrige une vulnérabilité signalée publiquement dans TCP/IP qui se produit pendant le traitement de contrôle d’entrée/sortie (IOCTL). Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur malveillant ouvre une session sur un système et exécute une application spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte d’un autre processus. Si ce processus s’exécute avec des privilèges d’administrateur, un attaquant pourrait alors installer des programmes ; Permet d’afficher, de modifier ou de supprimer des données ; ou créer de nouveaux comptes avec des droits d’utilisateurs complets. |
Important
|
Peut nécessiter un redémarrage |
Microsoft Windows |
MS14-071 |
Une vulnérabilité dans le Service Audio de Windows pourrait permettre une élévation de privilèges (3005607)Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si une application utilise le service Audio de Windows de Microsoft. La vulnérabilité en elle-même n’autorise pas l’exécution de code arbitraire. La vulnérabilité devra être utilisé conjointement avec une autre vulnérabilité permettant l’exécution de code à distance. |
Important
|
Nécessite un redémarrage |
Microsoft Windows |
MS14-072 |
Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilèges (3005210)Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft.NET Framework. Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur malveillant envoie des données spécialement conçues à un serveur qui utilise .NET Remoting ou une station de travail affectée. Seules des applications personnalisées qui ont été spécifiquement conçues pour utiliser .NET Remoting expose un système à la vulnérabilité. |
Important
|
Peut nécessiter un redémarrage |
Microsoft Windows,
|
MS14-073 |
Une vulnérabilité dans Microsoft SharePoint Foundation pourrait permettre une élévation de privilèges (3000431)Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft SharePoint Server. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du script arbitraire dans le contexte de l’utilisateur sur le site SharePoint actuel. Pour une attaque web, l’attaquant doit héberger un site Web spécialement conçu pour exploiter ces vulnérabilités, puis inciter un utilisateur à consulter le site Web. De L’attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu permettant d’exploiter ces vulnérabilités. Cependant, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à afficher le contenu contrôlé par l’attaquant. Au lieu de cela, un attaquant doit inciter à agir, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web de l’attaquant, ou en les incitant à ouvrir une pièce jointe envoyée par e-mail. |
Important
|
Peut nécessiter un redémarrage |
Logiciels serveursMicrosoft |
MS14-074 |
Une vulnérabilité dans Remote Desktop Protocol peut permettre de contourner la fonctionnalité de sécurité (3003743)Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité lorsque le protocole RDP (Remote Desktop) ne parvient pas à ouvrir une session correctement les événements d’audit. Par défaut, RDP n’est activé sur aucun système exploitations Windows. Les systèmes qui n’ont pas de RDP activé ne sont pas exposés. |
Important
|
Nécessite un redémarrage |
Microsoft Windows |
MS14-075 |
Des vulnérabilités dans Microsoft Exchange Server pourraient permettre une élévation de privilèges (3009712)Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement dans Microsoft Exchange Server. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur clique sur une URL spécialement conçue qui mène à un site Outlook Web Access ciblé. Un attaquant n’aurait aucun moyen d’obliger les utilisateurs à visiter un site Web malveillant. Au lieu de cela, un attaquant devrait convaincre les à visiter le site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web de l’attaquant, et en incitant à cliquer sur l’URL spécialement. |
Important
|
Peut nécessiter un redémarrage |
Microsoft Exchange |
MS14-076 |
Une vulnérabilité dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalité de sécurité (2982998)Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Internet Information Services (IIS) qui pourrait entraîner un contournement de la fonctionnalité de sécurité « restrictions IP et de domaine ». Une exploitation réussie de cette vulnérabilité peut entraîner de clients à partir de domaines bloqués ou restreints ayant accès aux ressources web restreint. |
Important
|
Peut nécessiter un redémarrage |
Microsoft Windows |
MS14-077 |
Une vulnérabilité dans les Services de fédération Active Directory pourrait permettre la divulgation d’informations (3003381)Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les Services de fédération Active Directory (Active Directory Federation Services). Cette vulnérabilité pourrait permettre la divulgation d’informations si un utilisateur quitte son navigateur ouvertes après la fermeture d’une application, et si l’attaquant s’ouvre à nouveau l’application dans le navigateur immédiatement après que l’utilisateur est connecté hors tension |
Important
|
Peut nécessiter un redémarrage |
Microsoft Windows |
MS14-078 |
Une vulnérabilité dans IME (japonais) pourrait permettre une élévation de privilèges (3005210)Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft IME Input Method Editor () (japonais). Cette vulnérabilité pourrait permettre l « Zibeline d’à échappement du budget à l’achèvement, selon la stratégie de bac à sactiver de l’application, sur un système sur lequel une version affectée de l » Éditeur IME Microsoft (japonais) est installée. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait s’échapper du bac à écran sactiver application vulnérable et trouve au système affecté avec les privilèges de l’utilisateur connecté. Si le système affecté est connecté avec des droits d’administrateur, un attaquant pourrait alors installer des programmes ; Permet d’afficher, de modifier ou de supprimer des données ; ou créer de nouveaux comptes avec des droits d’administration complets. |
Important
|
Peut nécessiter un redémarrage |
Microsoft Windows,
|
MS14-079 |
Une vulnérabilité dans le pilote en Mode noyau pourrait permettre un déni de Service (3002885)Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant place une police TrueType spécialement conçue sur un partage réseau, un utilisateur navigue par la suite il dans l’Explorateur Windows. Dans le cas écran attaque Web, l’attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d’utilisateurs pourraient contenir du contenu malveillant sensibles d’exploiter cette vulnérabilité. Cependant, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à visiter ces sites Web. Au lieu de cela, un attaquant devrait inciter les utilisateurs à visiter un site Web, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web de l’attaquant. |
Modéré
|
Nécessite un redémarrage |
Microsoft Windows |
Lien direct vers les informations du bulletin : ici