Les correctifs du mois de Janvier 2013

Microsoft a publié les premiers correctifs de ses applications pour le mois de Janvier 2013.

En ce début d’année sept correctifs sont parus.

 

BulletinSévéritéSystèmeRedémarrageDescription
MS13-001CritiqueMicrosoft WindowsNécessite un redémarrageUne vulnérabilité dans les composants du spouleur d'impression Windows pourrait permettre l'exécution de code à distance. Cette mise à jour de sécurité corrige une vulnérabilité signalée
confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un serveur d'impression recevait une tâche d'impression spécialement conçue. Les meilleures pratiques en matière de pare-feu, ainsi que les
configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de
l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés directement à Internet aient le moins possible de ports exposés.
MS13-002CritiqueMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige deux vulnérabilités signalées
confidentiellement dans Microsoft XML Core Services. Ces
vulnérabilités pourraient permettre l'exécution de code à distance si
un utilisateur affichait une page Web spécialement conçue à l'aide
d'Internet Explorer. Toutefois, un attaquant n'aurait aucun moyen de
forcer un utilisateur à visiter un tel site Web. Il devrait y attirer
l'utilisateur, généralement en l'incitant à cliquer sur un lien dans
un message électronique ou un message instantané qui mène à son site.
MS13-003ImportantSystem Center Operations ManagerPeut nécessiter un redémarrageDes vulnérabilités dans System Center Operations Manager pourraient permettre une élévation de privilèges. Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft System Center Operations Manager.
Ces vulnérabilités pourraient permettre une élévation de privilèges si
un utilisateur visitait un site Web affecté via une URL spécialement conçue. Toutefois, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un tel site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans
un message électronique ou un message instantané qui mène au site Web affecté.
MS13-004ImportantMicrosoft WindowsPeut nécessiter un redémarrageDes vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges. Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement dans .NET Framework. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Ces vulnérabilités pourraient également être utilisées par les applications Windows .NET pour contourner les restrictions de sécurité d'accès du code (CAS). Tout attaquant parvenant à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur
connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
MS13-005CritiqueMicrosoft WindowsNécessite un redémarrageUne vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows.
MS13-006ImportantMicrosoft WindowsNécessite un redémarrageUne vulnérabilité dans Microsoft Windows pourrait permettre un contournement du composant de sécurité. Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'implémentation de SSL et TLS dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant interceptait les établissements
(handshakes) de connexion de trafic Web chiffrés.
MS13-007ImportantMicrosoft Windows
Nécessite un redémarrageUne vulnérabilité dans le protocole Open Data pourrait permettre un déni
de service. Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le protocole Open Data (OData). Cette
vulnérabilité pourrait permettre un déni de service si un attaquant
non authentifié envoyait des requêtes HTTP spécialement conçues à un
site concerné. Les meilleures pratiques en matière de pare-feu, ainsi
que les configurations par défaut des pare-feu, contribuent à protéger
les réseaux contre les attaques lancées depuis l'extérieur de
l'entreprise. Les meilleures pratiques recommandent que les systèmes
connectés à Internet aient le moins possible de ports exposés.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *