Bulletins de sécurité Microsoft de juin 2012

Modérateur: Modérateurs et Modératrices

Bulletins de sécurité Microsoft de juin 2012

Messagede nickW » 13 Juin 2012, 11:07

Synthèse des Bulletins de sécurité Microsoft de juin 2012
Paru le 12 juin 2012
Version : 1.0
http://www.microsoft.com/fr-fr/security ... 01206.aspx





Bulletin de sécurité Microsoft MS12-020 - Critique
Des vulnérabilités dans le Bureau à distance pourraient permettent l'exécution de code à distance (2671387)
Paru le 13 mars 2012
Mise à jour le 12 juin 2012
Version : 2.0
http://technet.microsoft.com/fr-fr/secu ... n/ms12-020

Voir: Bulletins de sécurité Microsoft de mars 2012



Bulletin de sécurité Microsoft MS12-025 - Critique
Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2671605)
Paru le 10 avril 2012
Mise à jour le 12 juin 2012
Version : 2.0
http://technet.microsoft.com/fr-fr/secu ... n/ms12-025

Voir: Bulletins de sécurité Microsoft d'avril 2012



Bulletin de sécurité Microsoft MS12-034 - Critique
Mise à jour de sécurité combinée pour Microsoft Office, Windows, .NET Framework et Silverlight (2681578)
Paru le 8 mai 2012
Mise à jour le 6 juin 2012
Version : 1.3
http://technet.microsoft.com/fr-fr/secu ... n/ms12-034

Voir: Bulletins de sécurité Microsoft de mai 2012



Bulletin de sécurité Microsoft MS12-036 - Critique
Une vulnérabilité dans le Bureau à distance pourrait permettre l'exécution de code à distance (2685939)
Paru le 12 juin 2012
Version : 1.0
http://technet.microsoft.com/fr-fr/secu ... n/ms12-036

Synthèse:
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le protocole Bureau à distance. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait une séquence de paquets RDP spécialement conçus à un système affecté. Par défaut, le protocole Bureau à distance (RDP) n'est activé sur aucun système d'exploitation Windows. Les systèmes sur lesquels RDP n'est pas activé ne sont pas concernés.
Cette mise à jour de sécurité est de niveau « critique » pour toutes les éditions en cours de support de Windows Server 2003 et Windows Server 2008, pour Windows 7 pour systèmes 32 bits Service Pack 1 et Windows 7 pour systèmes x64 Service Pack 1 ainsi que pour toutes les éditions en cours de support de Windows Server 2008 R2. Cette mise à jour de sécurité est également de niveau « modéré » pour toutes les éditions en cours de support de Windows XP et Windows Vista ainsi que pour Windows 7 pour systèmes 32 bits et Windows 7 pour systèmes x64.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le protocole Bureau à distance traite les paquets en mémoire.

Logiciels concernés:
Windows XP Service Pack 3
Windows XP Professionnel Édition x64 Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 Édition x64 Service Pack 2
Windows Server 2003 avec SP2 pour systèmes Itanium
Windows Vista Service Pack 2
Windows Vista Édition x64 Service Pack 2
Windows Server 2008 pour systèmes 32 bits Service Pack 2
Windows Server 2008 pour systèmes x64 Service Pack 2
Windows Server 2008 pour systèmes Itanium Service Pack 2
Windows 7 pour systèmes 32 bits
Windows 7 pour systèmes 32 bits Service Pack 1
Windows 7 pour systèmes x64
Windows 7 pour systèmes x64 Service Pack 1
Windows Server 2008 R2 pour systèmes x64
Windows Server 2008 R2 pour systèmes x64 Service Pack 1
Windows Server 2008 R2 pour systèmes Itanium
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
Windows Server 2008 pour systèmes 32 bits Service Pack 2
Windows Server 2008 pour systèmes x64 Service Pack 2



Bulletin de sécurité Microsoft MS12-037 - Critique
Mise à jour de sécurité cumulative pour Internet Explorer (2699988)
Paru le 12 juin 2012
Version : 1.0
http://technet.microsoft.com/fr-fr/secu ... n/ms12-037

Synthèse:
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et douze vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité est de niveau « critique » pour Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 et Internet Explorer 9 sur les clients Windows et de niveau « modéré » pour Internet Explorer 6, Internet Explorer 7, Internet Explorer 8 et Internet Explorer 9 sur les serveurs Windows.
Cette mise à jour corrige ces vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, le nettoyage HTML avec toStaticHTML, la façon dont Internet Explorer affiche les données pendant certains processus et la façon dont Internet Explorer crée et initialise les chaînes.

Logiciels concernés:
Internet Explorer 6
.....Windows XP Service Pack 3
.....Windows XP Professionnel Édition x64 Service Pack 2
.....Windows Server 2003 Service Pack 2
.....Windows Server 2003 Édition x64 Service Pack 2
.....Windows Server 2003 avec SP2 pour systèmes Itanium
Internet Explorer 7
.....Windows XP Service Pack 3
.....Windows XP Professionnel Édition x64 Service Pack 2
.....Windows Server 2003 Service Pack 2
.....Windows Server 2003 Édition x64 Service Pack 2
.....Windows Server 2003 avec SP2 pour systèmes Itanium
.....Windows Vista Service Pack 2
.....Windows Vista Édition x64 Service Pack 2
.....Windows Server 2008 pour systèmes 32 bits Service Pack 2
.....Windows Server 2008 pour systèmes x64 Service Pack 2
.....Windows Server 2008 pour systèmes Itanium Service Pack 2
Internet Explorer 8
.....Windows XP Service Pack 3
.....Windows XP Professionnel Édition x64 Service Pack 2
.....Windows Server 2003 Service Pack 2
.....Windows Server 2003 Édition x64 Service Pack 2
.....Windows Vista Service Pack 2
.....Windows Vista Édition x64 Service Pack 2
.....Windows Server 2008 pour systèmes 32 bits Service Pack 2
.....Windows Server 2008 pour systèmes x64 Service Pack 2
.....Windows 7 pour systèmes 32 bits
.....Windows 7 pour systèmes 32 bits Service Pack 1
.....Windows 7 pour systèmes x64
.....Windows 7 pour systèmes x64 Service Pack 1
.....Windows Server 2008 R2 pour systèmes x64
.....Windows Server 2008 R2 pour systèmes x64 Service Pack 1
.....Windows Server 2008 R2 pour systèmes Itanium
.....Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
Internet Explorer 9
.....Windows Vista Service Pack 2
.....Windows Vista Édition x64 Service Pack 2
.....Windows Server 2008 pour systèmes 32 bits Service Pack 2
.....Windows Server 2008 pour systèmes x64 Service Pack 2
.....Windows 7 pour systèmes 32 bits
.....Windows 7 pour systèmes 32 bits Service Pack 1
.....Windows 7 pour systèmes x64
.....Windows 7 pour systèmes x64 Service Pack 1
.....Windows Server 2008 R2 pour systèmes x64
.....Windows Server 2008 R2 pour systèmes x64 Service Pack 1



Bulletin de sécurité Microsoft MS12-038 - Critique
Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2706726)
Paru le 12 juin 2012
Version : 1.0
http://technet.microsoft.com/fr-fr/secu ... n/ms12-038

Synthèse:
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET Framework pour contourner les restrictions de sécurité d'accès du code (CAS). Dans le cas d'une attaque de navigation Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Cette mise à jour de sécurité est de niveau « critique » pour Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 et Microsoft .NET Framework 4 sur toutes les éditions en cours de support de Microsoft Windows.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont .NET Framework valide des données transmises à des pointeurs de fonction.

Logiciels concernés:
Windows XP Service Pack 3
.....Microsoft .NET Framework 2.0 Service Pack 2
.....Microsoft .NET Framework 4
Windows XP Professionnel Édition x64 Service Pack 2
.....Microsoft .NET Framework 2.0 Service Pack 2
.....Microsoft .NET Framework 4
Windows Server 2003 Service Pack 2
.....Microsoft .NET Framework 2.0 Service Pack 2
.....Microsoft .NET Framework 4
Windows Server 2003 Édition x64 Service Pack 2
.....Microsoft .NET Framework 2.0 Service Pack 2
.....Microsoft .NET Framework 4
Windows Server 2003 avec SP2 pour systèmes Itanium
.....Microsoft .NET Framework 2.0 Service Pack 2
.....Microsoft .NET Framework 4
Windows Vista Service Pack 2
.....Microsoft .NET Framework 2.0 Service Pack 2
.....Microsoft .NET Framework 4
Windows Vista Édition x64 Service Pack 2
.....Microsoft .NET Framework 2.0 Service Pack 2
.....Microsoft .NET Framework 4
Windows Server 2008 pour systèmes 32 bits Service Pack 2
.....Microsoft .NET Framework 2.0 Service Pack 2
.....Microsoft .NET Framework 4
Windows Server 2008 pour systèmes x64 Service Pack 2
.....Microsoft .NET Framework 2.0 Service Pack 2
.....Microsoft .NET Framework 4
Windows Server 2008 pour systèmes Itanium Service Pack 2
.....Microsoft .NET Framework 2.0 Service Pack 2
.....Microsoft .NET Framework 4
Windows 7 pour systèmes 32 bits
.....Microsoft .NET Framework 3.5.1
.....Microsoft .NET Framework 4
Windows 7 pour systèmes 32 bits Service Pack 1
.....Microsoft .NET Framework 3.5.1
.....Microsoft .NET Framework 4
Windows 7 pour systèmes x64
.....Microsoft .NET Framework 3.5.1
.....Microsoft .NET Framework 4
Windows 7 pour systèmes x64 Service Pack 1
.....Microsoft .NET Framework 3.5.1
.....Microsoft .NET Framework 4
Windows Server 2008 R2 pour systèmes x64
.....Microsoft .NET Framework 3.5.1
.....Microsoft .NET Framework 4
Windows Server 2008 R2 pour systèmes x64 Service Pack 1
.....Microsoft .NET Framework 3.5.1
.....Microsoft .NET Framework 4
Windows Server 2008 R2 pour systèmes Itanium
.....Microsoft .NET Framework 3.5.1
.....Microsoft .NET Framework 4
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
.....Microsoft .NET Framework 3.5.1
.....Microsoft .NET Framework 4



Bulletin de sécurité Microsoft MS12-039 - Important
Des vulnérabilités dans Lync pourraient permettre l'exécution de code à distance (2707956)
Paru le 12 juin 2012
Version : 1.0
http://technet.microsoft.com/fr-fr/secu ... n/ms12-039

Synthèse:
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et trois vulnérabilités signalées confidentiellement dans Microsoft Lync. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait du contenu partagé renfermant des polices TrueType spécialement conçues.
Cette mise à jour de sécurité est de niveau « important » pour Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2010 Attendant (32 bits) et Microsoft Lync 2010 Attendant (64 bits).
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les fichiers de police TrueType spécialement conçus sont traités, dont Microsoft Lync charge les bibliothèques externes et dont la fonction SafeHTML nettoie le contenu HTML.

Logiciels concernés:
Microsoft Communicator 2007 R2
Microsoft Lync 2010 (32 bits)
Microsoft Lync 2010 (64 bits)
Microsoft Lync 2010 Attendee
Microsoft Lync 2010 Attendant (32 bits)
Microsoft Lync 2010 Attendant (64 bits)



Bulletin de sécurité Microsoft MS12-040 - Important
Une vulnérabilité dans Microsoft Dynamics AX Enterprise Portal pourrait permettre une élévation de privilèges (2709100)
Paru le 12 juin 2012
Version : 1.0
http://technet.microsoft.com/fr-fr/secu ... n/ms12-040

Synthèse:
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Dynamics AX Enterprise Portal. Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue ou visitait un site Web spécialement conçu. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un message électronique contenant l'URL spécialement conçue à l'utilisateur du site Microsoft Dynamics AX Enterprise Portal ciblé et en persuadant celui-ci de cliquer sur cette URL. Les utilisateurs d'Internet Explorer 8 et d'Internet Explorer 9 qui naviguent vers un site Microsoft Dynamics AX Enterprise Portal dans la zone Internet sont moins exposés. Par défaut, le filtre XSS d'Internet Explorer 8 et Internet Explorer 9 empêche cette attaque dans la zone Internet. Toutefois, le filtre XSS d'Internet Explorer 8 et Internet Explorer 9 n'est pas activé par défaut dans la zone Intranet.
Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Microsoft Dynamics AX 2012 Enterprise Portal.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Microsoft Dynamics AX 2012 Enterprise Portal valide et nettoie les entrées utilisateur.

Logiciels concernés:
Microsoft Dynamics AX 2012



Bulletin de sécurité Microsoft MS12-041 - Important
Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2709162)
Paru le 12 juin 2012
Version : 1.0
http://technet.microsoft.com/fr-fr/secu ... n/ms12-041

Synthèse:
Cette mise à jour de sécurité corrige cinq vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification et d'authentification d'ouverture de session valides afin d'être en mesure d'ouvrir une session en local.
Cette mise à jour de sécurité est de niveau « important » pour toutes les versions en cours de support de Microsoft Windows.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau de Windows valident des entrées transmises depuis le mode utilisateur et traitent le chargement de polices TrueType, ainsi qu'en introduisant une validation d'exécution supplémentaire au mécanisme de création de threads.

Logiciels concernés:
Windows XP Service Pack 3
Windows XP Professionnel Édition x64 Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 Édition x64 Service Pack 2
Windows Server 2003 avec SP2 pour systèmes Itanium
Windows Vista Service Pack 2
Windows Vista Édition x64 Service Pack 2
Windows Server 2008 pour systèmes 32 bits Service Pack 2
Windows Server 2008 pour systèmes x64 Service Pack 2
Windows Server 2008 pour systèmes Itanium Service Pack 2
Windows 7 pour systèmes 32 bits
Windows 7 pour systèmes 32 bits Service Pack 1
Windows 7 pour systèmes x64
Windows 7 pour systèmes x64 Service Pack 1
Windows Server 2008 R2 pour systèmes x64
Windows Server 2008 R2 pour systèmes x64 Service Pack 1
Windows Server 2008 R2 pour systèmes Itanium
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
Windows Server 2008 pour systèmes 32 bits Service Pack 2
Windows Server 2008 pour systèmes x64 Service Pack 2



Bulletin de sécurité Microsoft MS12-042 - Important
Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2711167)
Paru le 12 juin 2012
Version : 1.0
http://technet.microsoft.com/fr-fr/secu ... n/ms12-042

Synthèse:
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement et une vulnérabilité révélée publiquement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour exploiter ces vulnérabilités. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions 32 bits de Windows XP et Windows Server 2003, Windows 7 pour systèmes x64 ainsi que Windows Server 2008 R2 pour systèmes x64.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le planificateur du mode utilisateur de Windows traite une requête système particulière et la façon dont Windows gère la ROM du BIOS.

Logiciels concernés:
Windows XP Service Pack 3
Windows Server 2003 Service Pack 2
Windows 7 pour systèmes x64
Windows 7 pour systèmes x64 Service Pack 1
Windows Server 2008 R2 pour systèmes x64
Windows Server 2008 R2 pour systèmes x64 Service Pack 1






.....
nickW - Image
30/07/2012: Plus de désinfection de PC jusqu'à nouvel ordre.
Pas de demande d'analyse de log en MP (Message Privé)
Mes configs
Avatar de l’utilisateur
nickW
Modérateur
 
Messages: 21698
Inscription: 20 Mai 2004, 17:41
Localisation: Dordogne/Île de France

Re: Bulletins de sécurité Microsoft de juin 2012

Messagede nickW » 13 Juin 2012, 11:09

DVD contenant toutes les mises à jour de sécurité du mois (pour tous les systèmes d'exploitation et dans toutes les langues)


Les mises à jour de sécurité sont disponibles dans des fichiers image de DVD5 ISO-9660 à partir du Centre de téléchargement Microsoft
http://support.microsoft.com/kb/913086


Juin 2012 - Image ISO de mise à jour de sécurité

http://www.microsoft.com/fr-fr/download ... x?id=30116
Date de publication : 12 juin 2012
Taille du téléchargement: 3,6 Go





.....
nickW - Image
30/07/2012: Plus de désinfection de PC jusqu'à nouvel ordre.
Pas de demande d'analyse de log en MP (Message Privé)
Mes configs
Avatar de l’utilisateur
nickW
Modérateur
 
Messages: 21698
Inscription: 20 Mai 2004, 17:41
Localisation: Dordogne/Île de France


Retourner vers Windows (toutes versions) et moi

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 22 invités

cron