Microsoft vient de publier son Patch Tesday d’octobre 2014.
Au programme ce mois ci 8 bulletins de sécurités dont trois critiques. Ceux ci concernent Internet Explorer, .Net Framework, ASP.NET et plusieur composants de Windows.
Vous trouverez toutes ces mises à jour sur plusieurs support :
Référence du Bulletin |
Titre du Bulletin et synthèse |
Indice de gravité maximal et type de vulnérabilité |
Nécessité de redémarrer |
Logiciels concernés |
MS14-056 |
Mise à jour de sécurité cumulative pour Internet Explorer (2987107)Cette mise à jour de sécurité corrige quatorze vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExécution de code à distance |
Nécessite un redémarrage |
Microsoft Windows,Internet Explorer |
MS14-057 |
Des vulnérabilités dans .NET Framework pourraient permettre l’exécution de code à distance (3000414)Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft .NET Framework. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant envoyait une requête URI spécialement conçue contenant des caractères internationaux à une application Web .NET. Dans les applications .NET 4.0, la fonctionnalité vulnérable (iriParsing) est désactivée par défaut ; pour que la vulnérabilité puisse être exploitable, une application doit activer cette fonctionnalité de manière explicite. Dans les applications .NET 4.5, la fonctionnalité iriParsing est activée par défaut et ne peut pas être désactivée. |
CritiqueExécution de code à distance |
Peut nécessiter un redémarrage |
Microsoft Windows,Microsoft .NET Framework |
MS14-058 |
Une vulnérabilité dans le pilote en mode noyau pourrait permettre l’exécution de code à distance (3000061)Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d’ouvrir un document spécialement conçu ou de visiter un site Web non fiable contenant des polices TrueType intégrées. Cependant, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à effectuer ces actions. Il devrait convaincre l’utilisateur de le faire, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané. |
CritiqueExécution de code à distance |
Nécessite un redémarrage |
Microsoft Windows |
MS14-059 |
Une vulnérabilité dans ASP.NET MVC pourrait permettre un contournement du composant de sécurité (2990942)Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans ASP.NET MVC. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant parvenait à convaincre un utilisateur de cliquer sur un lien spécialement conçu ou de visiter une page Web au contenu spécialement conçu pour exploiter cette vulnérabilité. Dans le cas d’une attaque Web, un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité par l’intermédiaire d’un navigateur Web, puis inciter un utilisateur à consulter ce site Web. L’attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. Cependant, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à afficher le contenu contrôlé par l’attaquant. Il devrait l’inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. |
Important
|
Peut nécessiter un redémarrage |
Outils Microsoft pour développeurs |
MS14-060 |
Une vulnérabilité dans Windows OLE pourrait permettre l’exécution de code à distance (3000869)Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office contenant un objet OLE spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
Important
|
Peut nécessiter un redémarrage |
Microsoft Windows |
MS14-061 |
Une vulnérabilité dans Microsoft Word et Office Web Apps pourrait permettre l’exécution de code à distance (3000434)Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d’ouvrir un fichier Microsoft Word spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
Important
|
Peut nécessiter un redémarrage |
Microsoft Office,
|
MS14-062 |
Une vulnérabilité dans le service Message Queuing (MSMQ) pourrait permettre une élévation de privilèges (2993254)Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant envoyait une requête de contrôle d’E/S (IOCTL) spécialement conçue au service Message Queuing (MSMQ). Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait avoir accès au système affecté complet. Par défaut, le composant Message Queuing n’est pas installé sur les éditions concernées du système d’exploitation et ne peut être activé que par un utilisateur doté de privilèges d’administration. Seuls les clients qui ont activé manuellement le composant Message Queuing peuvent être concernés par ce problème. |
Important
|
Nécessite un redémarrage |
Microsoft Windows |
MS14-063 |
Une vulnérabilité dans le pilote de partition de disque FAT32 pourrait permettre une élévation de privilèges (2998579)Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Il existe une vulnérabilité d’élévation des privilèges dans la façon dont le pilote système Windows FASTFAT interagit avec les partitions de disque FAT32. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges élevés. |
Important
|
Nécessite un redémarrage |
Microsoft Windows |
Lien direct vers les informations du bulletin : ici