Microsoft a publié ce mardi, dans son bulletin du mois d'octobre, dix correctifs de sécurité corrigeant une vingtaine de vulnérabilités (ayant un risque élevé ou critique). Sont concernés par ces patchs, Windows 98, Me, NT, 2000, XP, 2003, Microsoft Excel, Microsoft Internet Information Server (IIS), Microsoft Exchange et Microsoft Internet Explorer.


au sommaire


    Microsoft : vingt vulnérabilités et dix correctifs

    Microsoft : vingt vulnérabilités et dix correctifs

    Seule vraie bonne nouvelle, ces correctifs fixent la tristement célèbre vulnérabilité Drag'n'Drop d'Internet Explorer (découverte en Août dernier), ainsi qu'une autre faille critique (découverte en Février dernier) qui pourrait permettre l'exécution de commandes arbitraires via des images Windows Metafile (WMF) ou Enhanced Metafile (EMF) : les risques sont similaires à ceux de la faille JPGJPG GDI+.

    Huit vulnérabilités ont été identifiées dans MicrosoftMicrosoft Internet Explorer, elles pourraient être exploitées par un attaquant afin de compromettre un système vulnérable. Le premier problème résulte d'une erreur présente au niveau de la gestion des fichiers CSS (Cascading Style SheetsCascading Style Sheets ), ce qui pourrait permettre l'exécution de commandes arbitraires via une page web malicieuse. La seconde faille de type Cross Site Scripting pourrait être exploitée par un attaquant afin d'exécuter un script arbitraire dans la zone locale de la machine. La troisième vulnérabilité de type bufferbuffer overflow se situe au niveau de l'Install Engine (Inseng.dll), ce qui pourrait permettre l'exécution de commandes arbitraires via une page malicieuse. Le quatrième problème a été identifiée en Août dernier, il se situe dans la fonction Drag'n'Drop, ce qui pourrait permettre l'injection d'exécutables malicieux dans le répertoire de démarrage de l'utilisateur connecté.

    La cinquième et la sixième faille de type Address BarBar Spoofing, pourraient être exploitées par un attaquant afin de cacher l'adresse réelle d'un site web sous une fausse adresse de confiance. La septième vulnérabilité se situe au niveau de la validation de scripts dans des tags Image, ce qui pourrait être exploité par un utilisateur local afin d'augmenter ses privilèges. Le dernier problème se situe au niveau du caching SSLSSL, ce qui pourrait être exploité par un attaquant distant afin de spoofer le contenu d'un site web, normalement protégés par SSL.

    Commentaires de Futura-Sciences

    Toutes les installations ne sont pas concernées de la même manière car cela dépend de la version de Windows, des correctifs ou service packspacks, ainsi que des applicationsapplications ou services déjà installés. Comme d'habitude Windows Update délivrera les correctifs adaptés à votre cas.

    Pour plus de détails les informations de Microsoft sont contenues dans les bulletins MS04-029 à MS04-038.

    Outre les failles d'Internet Explorer décrites ci-dessus, d'autres failles corrigées par cette mise à jour touchent le Shell, le Program Group Converter, le service NNTP, le service SMTP installé avec l'Exchange RoutingRouting Engine, la fonction "Dossier Compressé" de Windows, qui ne manipule pas correctement les archives ZIP ayant un trop long nom de fichier, une faille Excel, la Virtual DOSDOS Machine (VDM), la gestion des images WMF et EMF, le KernelKernel lui-même de quelques versions, le Webdav d'IIS (le serveurserveur web Microsoft) et enfin le service RPC (une fois de plus !)

    La plupart de ces failles sont classées au niveau critique.