Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Wolfgang Kandek, Directeur technique de Qualys, analyse ce Patch Tuesday de juin

juin 2013 par Wolfgang Kandek, CTO, Qualys

Microsoft a publié sa notification avancée, donnant un aperçu du prochain Patch Tuesday. Celui-ci sera relativement faible avec seulement un bulletin de sécurité critique et quatre importants, ce qui en fait le plus petit depuis le début de l’année 2013. Il corrige toutefois certains des composants Windows les plus largement utilisés et importants.

Le bulletin 1 est considéré comme critique et affecte toutes les versions d’Internet Explorer sur toutes les plateformes Windows. Si elle n’est pas corrigée, cette vulnérabilité pourrait permettre l’exécution de code à distance (RCE) ce qui implique qu’un attaquant peut prendre le contrôle de l’ordinateur de la victime si celle-ci navigue sur le site compromis utilisant Internet Explorer (IE). Puisque le navigateur est une porte ouverte sur le Web, les utilisateurs d’IE devraient appliquer ce correctif dès qu’il sera disponible.

Le bulletin 5 affecte Microsoft Office 2003 SP3 ainsi que Office 2011 pour Mac. Comme nous l’avons mentionné précédemment, Office possède une large base d’utilisateurs. Généralement l’attaque est effectuée par l’envoi de fichiers malveillants via e-mail ou en les hébergeant sur un site Web compromis. Cette vulnérabilité permet également à un attaquant de prendre le contrôle total de l’ordinateur de la victime et est classée comme "RCE" (Remote Code Execution).

Le bulletin 2 résout une vulnérabilité dans le serveur ainsi que dans les versions 32 bits de Windows qui pourrait permettre la divulgation d’informations. Windows 7, 8, Vista, XP ainsi que Server 2003 et 2008 sont touchés. Les systèmes qui ne sont pas affectés incluent Windows Server 2008 R2, 2012 et Windows RT.

Le bulletin 3 corrige seulement une vulnérabilité pouvant permettre un déni de service, mais puisqu’elle affecte les systèmes d’exploitation serveur, y compris Windows 2008, R2 et 2012, nous devons nous y attarder afin de vérifier si celle-ci peut être exploitée à distance en envoyant des paquets malveillants de données sur les services d’écoute. Nous mettrons à jour cet article lorsque davantage d’information sera disponible. Le bulletin 4 corrige une vulnérabilité permettant l’élévation de privilège, ce qui implique que l’attaquant aurait besoin d’identifiants valides pour exploiter cette vulnérabilité et obtenir des privilèges plus élevés.

Dans l’ensemble, ce Patch Tuesday de juin ne semble pas très difficile à appliquer pour les administrateurs informatiques mais ils devraient surveiller de près la vulnérabilité concernant Internet Explorer.


Voir les articles précédents

    

Voir les articles suivants