Les correctifs du mois de Mai 2013

windowsupdate

Microsoft a publié les correctifs de ses applications pour le mois de mai 2013.
Ce mois-ci dix correctifs sont parus.

BulletinSévéritéSystèmeRedémarrageDescription
MS13-037CritiqueInternet ExplorerNécessite un redémarrageCette mise à jour de sécurité corrige onze vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
MS13-038CritiqueInternet ExplorerPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Internet Explorer. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
MS13-039ImportantMicrosoft WindowsPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet HTTP spécialement conçu au serveur ou client Windows concerné.
MS13-040ImportantMicrosoft Windows,
Microsoft .NET Framework
Peut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement et une vulnérabilité révélée publiquement dans .NET Framework. La plus grave de ces vulnérabilités pourrait permettre une usurpation de contenu si une application .NET recevait un fichier XML spécialement conçu. Un attaquant réussissant à exploiter ces vulnérabilités pourrait modifier le contenu d'un fichier XML sans invalider la signature du fichier et pourrait accéder aux fonctions de point de terminaison comme s'il était un utilisateur authentifié.
MS13-041ImportantMicrosoft LyncNécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Lync. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant partageait du contenu spécialement conçu, tel qu'un fichier ou programme, en tant que présentation dans Lync ou Communicator, puis incitait un utilisateur à accepter une invitation afin d'afficher ou de partager le contenu présentable. Dans tous les cas, un attaquant n'aurait aucun moyen de forcer un utilisateur à afficher ou partager le fichier ou le programme qu'il contrôle. Au lieu de cela, il devrait l'inciter à accepter une invitation dans Lync ou Communicator pour afficher ou partager le contenu présentable.
MS13-042ImportantMicrosoft OfficeNécessite un redémarrageCette mise à jour de sécurité corrige onze vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Publisher spécialement conçu avec une version affectée de Microsoft Publisher. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
MS13-043ImportantMicrosoft OfficePeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code si un utilisateur ouvrait un fichier spécialement conçu ou prévisualisait un message électronique spécialement conçu dans une version affectée du logiciel Microsoft Office. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
MS13-044ImportantMicrosoft OfficePeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait un fichier Visio spécialement conçu. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d'exécuter du code ni d'élever directement ses privilèges, mais elle pourrait servir à produire des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté.
MS13-045ImportantMicrosoft Windows EssentialsNécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Essentials. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait Winows Writer à l'aide d'une URL spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait remplacer les paramètres de proxy de Windows Writer et écraser les fichiers auxquels l'utilisateur a accès sur le système cible. Dans le cas d'une attaque Web, un site Web pourrait contenir un lien spécialement conçu pour exploiter cette vulnérabilité. Un attaquant devrait convaincre l'utilisateur de visiter le site Web et d'ouvrir le lien spécialement conçu.
MS13-046ImportantMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *