L2T

| BLOG IT |

L2T

| BLOG IT |

microsoft-update

Microsoft vient de publier son Patch Tesday d’octobre 2014.

Au programme ce mois ci 8 bulletins de sécurités dont trois critiques. Ceux ci concernent Internet Explorer, .Net Framework, ASP.NET et plusieur composants de Windows.

Vous trouverez toutes ces mises à jour sur plusieurs support :

 

Référence du Bulletin
Titre du Bulletin et synthèse
Indice de gravité maximal et type de vulnérabilité
Nécessité de redémarrer
Logiciels concernés
MS14-056
Mise à jour de sécurité cumulative pour Internet Explorer (2987107)
Cette mise à jour de sécurité corrige quatorze vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Critique
Exécution de code à distance
Nécessite un redémarrage
Microsoft Windows,
Internet Explorer
MS14-057
Des vulnérabilités dans .NET Framework pourraient permettre l’exécution de code à distance (3000414)
Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft .NET Framework. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant envoyait une requête URI spécialement conçue contenant des caractères internationaux à une application Web .NET. Dans les applications .NET 4.0, la fonctionnalité vulnérable (iriParsing) est désactivée par défaut ; pour que la vulnérabilité puisse être exploitable, une application doit activer cette fonctionnalité de manière explicite. Dans les applications .NET 4.5, la fonctionnalité iriParsing est activée par défaut et ne peut pas être désactivée.
Critique
Exécution de code à distance
Peut nécessiter un redémarrage
Microsoft Windows,
Microsoft .NET Framework
MS14-058
Une vulnérabilité dans le pilote en mode noyau pourrait permettre l’exécution de code à distance (3000061)
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d’ouvrir un document spécialement conçu ou de visiter un site Web non fiable contenant des polices TrueType intégrées. Cependant, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à effectuer ces actions. Il devrait convaincre l’utilisateur de le faire, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané.
Critique
Exécution de code à distance
Nécessite un redémarrage
Microsoft Windows
MS14-059
Une vulnérabilité dans ASP.NET MVC pourrait permettre un contournement du composant de sécurité (2990942)
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans ASP.NET MVC. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant parvenait à convaincre un utilisateur de cliquer sur un lien spécialement conçu ou de visiter une page Web au contenu spécialement conçu pour exploiter cette vulnérabilité. Dans le cas d’une attaque Web, un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité par l’intermédiaire d’un navigateur Web, puis inciter un utilisateur à consulter ce site Web. L’attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. Cependant, l’attaquant n’aurait aucun moyen de forcer l’utilisateur à afficher le contenu contrôlé par l’attaquant. Il devrait l’inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.
Important
Contournement du composant de sécurité
Peut nécessiter un redémarrage
Outils Microsoft pour développeurs
MS14-060
Une vulnérabilité dans Windows OLE pourrait permettre l’exécution de code à distance (3000869)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office contenant un objet OLE spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Important
Exécution de code à distance
Peut nécessiter un redémarrage
Microsoft Windows
MS14-061
Une vulnérabilité dans Microsoft Word et Office Web Apps pourrait permettre l’exécution de code à distance (3000434)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d’ouvrir un fichier Microsoft Word spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Important
Exécution de code à distance
Peut nécessiter un redémarrage
Microsoft Office,
Services Microsoft Office,
Microsoft Office Web Apps
MS14-062
Une vulnérabilité dans le service Message Queuing (MSMQ) pourrait permettre une élévation de privilèges (2993254)
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant envoyait une requête de contrôle d’E/S (IOCTL) spécialement conçue au service Message Queuing (MSMQ). Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait avoir accès au système affecté complet. Par défaut, le composant Message Queuing n’est pas installé sur les éditions concernées du système d’exploitation et ne peut être activé que par un utilisateur doté de privilèges d’administration. Seuls les clients qui ont activé manuellement le composant Message Queuing peuvent être concernés par ce problème.
Important
Élévation de privilèges
Nécessite un redémarrage
Microsoft Windows
MS14-063
Une vulnérabilité dans le pilote de partition de disque FAT32 pourrait permettre une élévation de privilèges (2998579)
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Il existe une vulnérabilité d’élévation des privilèges dans la façon dont le pilote système Windows FASTFAT interagit avec les partitions de disque FAT32. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges élevés.
Important
Élévation de privilèges
Nécessite un redémarrage
Microsoft Windows

Lien direct vers les informations du bulletin : ici