Les correctifs du mois de novembre 2014

windowsupdate

Microsoft a publié les correctifs de ses applications pour le mois de novembre 2014.
Ce mois-ci seize correctifs sont parus.

BulletinSévéritéSystèmeRedémarrageDescription
MS14-064CritiqueMicrosoft WindowsPeut nécessiter un redémarrageCette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows OLE (Object Linking and Embedding). La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
MS14-065CritiqueMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige dix-sept vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
MS14-066CritiqueMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le package de sécurité Microsoft Secure Channel (SChannel) dans Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur malveillant envoie des paquets spécialement conçus à un serveur Windows.
MS14-067CritiqueMicrosoft WindowsPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur connecté visitait un site web spécialement conçu pour invoquer Microsoft XML Core Services (MSXML) via Internet Explorer. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
MS14-068ImportantMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows Kerberos KDC qui pourrait permettre à un attaquant d'élever des privilèges de compte d'utilisateur de domaine aux privilèges du compte d'administrateur de domaine. Un attaquant pourrait utiliser ces privilèges élevés pour compromettre n'importe quel ordinateur du domaine, y compris les contrôleurs de domaine. L'attaquant doit posséder des informations d'identification de domaine valides pour pouvoir exploiter cette vulnérabilité. Le composant affecté est disponible à distance pour les utilisateurs disposant de comptes d'utilisateur standard avec des informations d'identification de domaine ; ce n'est pas le cas pour les utilisateurs disposant uniquement d'informations d'identification de compte local. Au moment de la publication de ce Bulletin de sécurité, Microsoft avait connaissance d'attaques ciblées et limitées visant à exploiter cette vulnérabilité.
MS14-069ImportantMicrosoft Microsoft OfficePeut nécessiter un redémarrageCette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un fichier spécialement conçu était ouvert dans une édition affectée de Microsoft Office 2007. Un utilisateur malveillant ayant réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
MS14-070ImportantMicrosoft WindowsPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée publiquement dans TCP/IP qui se produit lors du traitement du contrôle d'entrée/sortie (IOCTL). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte d'un autre processus. Si ce processus est exécuté avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.
MS14-071ImportantMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si une application utilise le service Audio de Microsoft Windows. Cette vulnérabilité ne suffit pas pour exécuter du code arbitraire. Cette vulnérabilité doit être utilisée en combinaison avec une autre vulnérabilité permettant l'exécution de code à distance.
MS14-072ImportantMicrosoft .NET FrameworkPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant envoyait des données spécialement conçues à une station de travail ou un serveur affecté qui utilise .NET Remoting. Seules des applications personnalisées qui ont été spécialement conçues pour utiliser .NET Remoting peuvent exposer un système à cette vulnérabilité.
MS14-073ImportantMicrosoft SharePoint FoundationPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft SharePoint Server. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l'utilisateur sur le site SharePoint actuel. Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités, puis inciter un utilisateur à consulter ce site web. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites web pourraient contenir du code spécialement conçu permettant d'exploiter ces vulnérabilités. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.
MS14-074ImportantMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité lorsque le protocole RDP (Remote Desktop Protocol) ne parvient pas à consigner correctement les événements d'audit. Par défaut, le protocole RDP n'est activé sur aucun système d'exploitation Windows. Les systèmes qui n'ont pas activé le protocole RDP ne sont pas exposés.
MS14-075Microsoft a reporté la publication de ce correctif.
MS14-076ImportantMicrosoft Internet Information Services (IIS)Peut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Internet Information Services (IIS) permettant de contourner la fonctionnalité de sécurité « Restrictions d'adresse IP et de domaine ». En parvenant à exploiter cette vulnérabilité, des clients de domaines restreints ou bloqués pourraient accéder à des ressources web restreintes.
MS14-077ImportantMicrosoft Windows ADFSPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les services de fédération Active Directory (AD FS). Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur laisse son navigateur ouvert après s'être déconnecté d'une application et si un attaquant rouvre l'application dans le navigateur directement après.
MS14-078ModéréMicrosoft OfficePeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'Éditeur de méthode d'entrée Microsoft (IME) (japonais). Cette vulnérabilité pourrait permettre l'échappement du bac à sable, selon la stratégie de bac à sable de l'application, sur un système sur lequel une version affectée de l'Éditeur IME Microsoft (japonais) est installée. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait s'échapper du bac à sable d'une application vulnérable et accéder au système affecté avec les privilèges de l'utilisateur connecté. Si le système affecté a ouvert une session avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de droits administratifs complets.
MS14-079ModéréMicrosoft WindowsPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant place une police TrueType spécialement conçue sur un partage réseau et qu'un utilisateur y accède ensuite à partir de l'Explorateur Windows. Dans le cas d'une attaque web, l'attaquant devrait héberger un site web contenant une page web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites web compromis et les sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *