Tech

Microsoft : vingt vulnérabilités et dix correctifs

ActualitéClassé sous :Tech , Microsoft , faille

Microsoft a publié ce mardi, dans son bulletin du mois d'octobre, dix correctifs de sécurité corrigeant une vingtaine de vulnérabilités (ayant un risque élevé ou critique). Sont concernés par ces patchs, Windows 98, Me, NT, 2000, XP, 2003, Microsoft Excel, Microsoft Internet Information Server (IIS), Microsoft Exchange et Microsoft Internet Explorer.

Microsoft : vingt vulnérabilités et dix correctifs

Seule vraie bonne nouvelle, ces correctifs fixent la tristement célèbre vulnérabilité Drag'n'Drop d'Internet Explorer (découverte en Août dernier), ainsi qu'une autre faille critique (découverte en Février dernier) qui pourrait permettre l'exécution de commandes arbitraires via des images Windows Metafile (WMF) ou Enhanced Metafile (EMF) : les risques sont similaires à ceux de la faille JPG GDI+.

Huit vulnérabilités ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par un attaquant afin de compromettre un système vulnérable. Le premier problème résulte d'une erreur présente au niveau de la gestion des fichiers CSS (Cascading Style Sheets ), ce qui pourrait permettre l'exécution de commandes arbitraires via une page web malicieuse. La seconde faille de type Cross Site Scripting pourrait être exploitée par un attaquant afin d'exécuter un script arbitraire dans la zone locale de la machine. La troisième vulnérabilité de type buffer overflow se situe au niveau de l'Install Engine (Inseng.dll), ce qui pourrait permettre l'exécution de commandes arbitraires via une page malicieuse. Le quatrième problème a été identifiée en Août dernier, il se situe dans la fonction Drag'n'Drop, ce qui pourrait permettre l'injection d'exécutables malicieux dans le répertoire de démarrage de l'utilisateur connecté.

La cinquième et la sixième faille de type Address Bar Spoofing, pourraient être exploitées par un attaquant afin de cacher l'adresse réelle d'un site web sous une fausse adresse de confiance. La septième vulnérabilité se situe au niveau de la validation de scripts dans des tags Image, ce qui pourrait être exploité par un utilisateur local afin d'augmenter ses privilèges. Le dernier problème se situe au niveau du caching SSL, ce qui pourrait être exploité par un attaquant distant afin de spoofer le contenu d'un site web, normalement protégés par SSL.

Commentaires de Futura-Sciences

Toutes les installations ne sont pas concernées de la même manière car cela dépend de la version de Windows, des correctifs ou service packs, ainsi que des applications ou services déjà installés. Comme d'habitude Windows Update délivrera les correctifs adaptés à votre cas.

Pour plus de détails les informations de Microsoft sont contenues dans les bulletins MS04-029 à MS04-038.

Outre les failles d'Internet Explorer décrites ci-dessus, d'autres failles corrigées par cette mise à jour touchent le Shell, le Program Group Converter, le service NNTP, le service SMTP installé avec l'Exchange Routing Engine, la fonction "Dossier Compressé" de Windows, qui ne manipule pas correctement les archives ZIP ayant un trop long nom de fichier, une faille Excel, la Virtual DOS Machine (VDM), la gestion des images WMF et EMF, le Kernel lui-même de quelques versions, le Webdav d'IIS (le serveur web Microsoft) et enfin le service RPC (une fois de plus !)

La plupart de ces failles sont classées au niveau critique.

Abonnez-vous à la lettre d'information La quotidienne : nos dernières actualités du jour.

!

Merci pour votre inscription.
Heureux de vous compter parmi nos lecteurs !

Cela vous intéressera aussi