Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : multiples vulnérabilités dans les produits Microsoft

décembre 2008 par HSC

Date : 10-12-2008

Criticité HSC : 4/5 - haute

Avis public : Oui

Exploitation : Indisponible

Source : Microsoft

Description :

* MS08-070 - Vulnérabilités dans Visual Basic Runtime Extended Files
Six vulnérabilités ont été découvertes dans les contrôles ActiveX pour les Visual Basic Runtime Extended Files. Cinq vulnérabilités sont de type corruption de mémoire et une concerne la gestion des fichiers AVI. Elles permettent l’exécution de code à distance sur le système d’un utilisateur qui se connecte sur un site Web spécifiquement forgé. Le code s’exécute dans le contexte de l’utilisateur ; ainsi l’impact de la vulnérabilité est réduit si l’utilisateur ne dispose pas de privilèges élevés.

Référence : http://www.microsoft.com/technet/security/Bulletin/MS08-070.mspx

* MS08-071 - Vulnérabilités dans GDI
Deux vulnérabilités ont été découvertes dans GDI. Ces deux vulnérabilités sont de type débordement de tas d’une part et dans la gestion des entiers d’autre part. Elles permettent l’exécution de code à distance sur le système d’un utilisateur qui ouvre un fichier WMF spécifiquement forgé. Le code s’exécute dans le contexte de l’utilisateur ; ainsi l’impact de la vulnérabilité est réduit si l’utilisateur ne dispose pas de privilèges élevés.

Référence : http://www.microsoft.com/technet/security/Bulletin/MS08-071.mspx

* MS08-072 - Vulnérabilités dans Word
Huit vulnérabilités ont été découvertes dans Word et Outlook. Cinq vulnérabilités concernent des défauts dans la gestion des fichiers RTF et trois vulnérabilités concernent la gestion des fichiers Word qui peut conduire à une corruption de mémoire. Elles permettent l’exécution de code à distance sur le système d’un utilisateur qui ouvre un fichier Word ou RTF spécifiquement forgé. Le code s’exécute dans le contexte de l’utilisateur ; ainsi l’impact de la vulnérabilité est réduit si l’utilisateur ne dispose pas de privilèges élevés.

Référence : http://www.microsoft.com/technet/security/Bulletin/MS08-072.mspx

* MS08-073 - Vulnérabilités dans Internet Explorer
Quatre vulnérabilités ont été découvertes dans Internet Explorer. Ces vulnérabilités sont de type corruption de mémoire. Elles permettent l’exécution de code à distance sur le système d’un utilisateur qui se connecte sur un site Web spécifiquement forgé avec Internet Explorer. Le code s’exécute dans le contexte de l’utilisateur ; ainsi l’impact de la vulnérabilité est réduit si l’utilisateur ne dispose pas de privilèges élevés.

Référence : http://www.microsoft.com/technet/security/Bulletin/MS08-073.mspx

* MS08-074 - Vulnérabilités dans Excel
Trois vulnérabilités ont été découvertes dans Excel. Deux vulnérabilités concernent des défauts dans la gestion des fichiers et l’autre est une corruption de pile au chargement de fichiers Excel. Elles permettent l’exécution de code à distance sur le système d’un utilisateur qui ouvre un fichier Excel spécifiquement forgé. Le code s’exécute dans le contexte de l’utilisateur ; ainsi l’impact de la vulnérabilité est réduit si l’utilisateur ne dispose pas de privilèges élevés.

Référence : http://www.microsoft.com/technet/security/Bulletin/MS08-074.mspx

* MS08-075 - Vulnérabilité dans Windows Search
Deux vulnérabilités ont été découvertes dans le moteur de recherche Windows Search. Elles permettent l’exécution de code à distance sur le système d’un utilisateur qui ouvre un fichier de recherche sauvée spécifiquement forgé ou qui clique sur une URL de recherche (protocole search-ms) spécialement forgée. Le code s’exécute dans le contexte de l’utilisateur ; ainsi l’impact de la vulnérabilité est réduit si l’utilisateur ne dispose pas de privilèges élevés.

Référence : http://www.microsoft.com/technet/security/Bulletin/MS08-075.mspx




Voir les articles précédents

    

Voir les articles suivants