Les correctifs du mois de décembre 2012

Microsoft a publié les correctifs de ses applications pour le mois de décembre 2012.

Ce mois-ci sept correctifs sont parus.
Vous pouvez les télécharger : ICI

 

BulletinSévéritéSystèmeRedémarrageDescription
MS12-077CritiqueInternet ExplorerNécessite un redémarrageCette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus
graves pourraient permettre l'exécution de code à distance si un
utilisateur affichait une page Web spécialement conçue à l'aide
d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces
vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur
actuel.
MS12-078CritiqueMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité révélée
publiquement et une vulnérabilité signalée confidentiellement dans
Windows. La plus grave de ces vulnérabilités pourrait permettre
l'exécution de code à distance si un utilisateur ouvrait un document
spécialement conçu ou visitait une page Web malveillante contenant des fichiers de police TrueType ou OpenType intégrés. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans
un message électronique ou un message instantané qui mène à son site.
MS12-079ModéréMicrosoft WordPeut nécessiter un redémarrageUne vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance. Cette mise à jour de sécurité corrige une vulnérabilité signalée
confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait
permettre l'exécution de code à distance si un utilisateur ouvrait un
fichier RTF spécialement conçu. Un attaquant qui parviendrait à
exploiter cette vulnérabilité pourrait obtenir les mêmes droits
d'utilisateur que l'utilisateur actuel. Les utilisateurs dont les
comptes sont configurés avec des privilèges moins élevés sur le
système subiraient moins d'impact que ceux qui possèdent des
privilèges d'administrateur.
MS12-080CritiqueExchange serverPeut nécessiter un redémarrageCette mise à jour de sécurité corrige des vulnérabilités révélées
publiquement et une vulnérabilité signalée confidentiellement dans
Microsoft Exchange Server. Les vulnérabilités les plus graves concernent WebReady Document Viewing de Microsoft Exchange Server et pourraient permettre l'exécution de code à distance dans le contexte de sécurité du service de transcodage sur le serveur Exchange si un utilisateur prévisualisait un fichier spécialement conçu à l'aide d'Outlook Web App (OWA). Le service de transcodage dans Exchange utilisé pour WebReady Document Viewing s'exécute dans le compte LocalService. Le compte LocalService possède des privilèges minimaux sur l'ordinateur local et présente des informations d'identification anonymes sur le réseau.
MS12-081CritiqueMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée
confidentiellement dans Microsoft Windows. Cette vulnérabilité
pourrait permettre l'exécution de code à distance si un utilisateur
accédait à un dossier contenant un fichier ou un sous-dossier portant
un nom spécialement conçu. Un attaquant qui parviendrait à exploiter
cette vulnérabilité pourrait obtenir les mêmes droits que
l'utilisateur actuel. Les utilisateurs dont les comptes sont
configurés avec des privilèges moins élevés sur le système subiraient
moins d'impact que ceux qui possèdent des privilèges d'administrateur.
MS12-082ImportantMicrosoft Windows
DirectPlay
Nécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée
confidentiellement dans Microsoft Windows. Cette vulnérabilité
pourrait permettre l'exécution de code à distance si un attaquant
persuadait un utilisateur d'afficher un document Office spécialement
conçu avec du contenu intégré. Un attaquant qui parviendrait à
exploiter cette vulnérabilité pourrait obtenir les mêmes droits que
l'utilisateur actuel. Les utilisateurs dont les comptes sont
configurés avec des privilèges moins élevés sur le système subiraient
moins d'impact que ceux qui possèdent des privilèges d'administrateur.
MS12-083ImportantMicrosoft Windows
IP-HTTP
Nécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée
confidentiellement dans Microsoft Windows. Cette vulnérabilité
pourrait permettre un contournement du composant de sécurité si un
attaquant présentait un certificat révoqué à un serveur IP-HTTPS
utilisé d'ordinaire dans les déploiements de Microsoft DirectAccess.
Pour exploiter cette vulnérabilité, un attaquant doit utiliser un
certificat publié à partir du domaine pour l'authentification de
serveur IP-HTTPS. L'ouverture d'une session au sein de l'entreprise
nécessiterait toujours des informations d'identification auprès du
système ou du domaine.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *