Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : multiples vulnérabilités dans les produits Microsoft

décembre 2008 par HSC

Date : 10-12-2008

Criticité HSC : 4/5 - haute

Avis public : Oui

Exploitation : Indisponible

Source : Microsoft

Description :

* MS08-070 - Vulnérabilités dans Visual Basic Runtime Extended Files
Six vulnérabilités ont été découvertes dans les contrôles ActiveX pour
les Visual Basic Runtime Extended Files. Cinq vulnérabilités sont de
type corruption de mémoire et une concerne la gestion des fichiers AVI.
Elles permettent l’exécution de code à distance sur le système d’un
utilisateur qui se connecte sur un site Web spécifiquement forgé. Le
code s’exécute dans le contexte de l’utilisateur ; ainsi l’impact de la
vulnérabilité est réduit si l’utilisateur ne dispose pas de privilèges
élevés.

Référence :
http://www.microsoft.com/technet/security/Bulletin/MS08-070.mspx

* MS08-071 - Vulnérabilités dans GDI
Deux vulnérabilités ont été découvertes dans GDI. Ces deux
vulnérabilités sont de type débordement de tas d’une part et dans la
gestion des entiers d’autre part. Elles permettent l’exécution de code à
distance sur le système d’un utilisateur qui ouvre un fichier WMF
spécifiquement forgé. Le code s’exécute dans le contexte de
l’utilisateur ; ainsi l’impact de la vulnérabilité est réduit si
l’utilisateur ne dispose pas de privilèges élevés.

Référence :
http://www.microsoft.com/technet/security/Bulletin/MS08-071.mspx

* MS08-072 - Vulnérabilités dans Word
Huit vulnérabilités ont été découvertes dans Word et Outlook. Cinq
vulnérabilités concernent des défauts dans la gestion des fichiers RTF
et trois vulnérabilités concernent la gestion des fichiers Word qui peut
conduire à une corruption de mémoire. Elles permettent l’exécution de
code à distance sur le système d’un utilisateur qui ouvre un fichier
Word ou RTF spécifiquement forgé. Le code s’exécute dans le contexte de l’utilisateur ; ainsi l’impact de la vulnérabilité est réduit si
l’utilisateur ne dispose pas de privilèges élevés.

Référence :
http://www.microsoft.com/technet/security/Bulletin/MS08-072.mspx

* MS08-073 - Vulnérabilités dans Internet Explorer
Quatre vulnérabilités ont été découvertes dans Internet Explorer. Ces
vulnérabilités sont de type corruption de mémoire. Elles permettent
l’exécution de code à distance sur le système d’un utilisateur qui se
connecte sur un site Web spécifiquement forgé avec Internet Explorer. Le code s’exécute dans le contexte de l’utilisateur ; ainsi l’impact de la
vulnérabilité est réduit si l’utilisateur ne dispose pas de privilèges
élevés.

Référence :
http://www.microsoft.com/technet/security/Bulletin/MS08-073.mspx

* MS08-074 - Vulnérabilités dans Excel
Trois vulnérabilités ont été découvertes dans Excel. Deux vulnérabilités
concernent des défauts dans la gestion des fichiers et l’autre est une
corruption de pile au chargement de fichiers Excel. Elles permettent
l’exécution de code à distance sur le système d’un utilisateur qui ouvre
un fichier Excel spécifiquement forgé. Le code s’exécute dans le
contexte de l’utilisateur ; ainsi l’impact de la vulnérabilité est
réduit si l’utilisateur ne dispose pas de privilèges élevés.

Référence :
http://www.microsoft.com/technet/security/Bulletin/MS08-074.mspx

* MS08-075 - Vulnérabilité dans Windows Search
Deux vulnérabilités ont été découvertes dans le moteur de recherche
Windows Search. Elles permettent l’exécution de code à distance sur le
système d’un utilisateur qui ouvre un fichier de recherche sauvée
spécifiquement forgé ou qui clique sur une URL de recherche (protocole
search-ms) spécialement forgée. Le code s’exécute dans le contexte de
l’utilisateur ; ainsi l’impact de la vulnérabilité est réduit si
l’utilisateur ne dispose pas de privilèges élevés.

Référence :
http://www.microsoft.com/technet/security/Bulletin/MS08-075.mspx


Voir les articles précédents

    

Voir les articles suivants