Microsoft, Adobe, Montant libération massive de correctifs de sécurité

Aujourd'hui, c'est le deuxième mardi du mois, ce qui signifie qu'il est Microsoft Patch Day. Microsoft est tenue d'un calendrier serré quand il s'agit de correctifs de sécurité. Si elles ne sont pas fortement exploitées ou très critiques, ils sont libérés, le deuxième mardi de chaque mois. jour patch d'aujourd'hui est déjà disponible via les canaux officiels, y compris Windows Update et Microsoft Downloads.

Le Bulletin de sécurité Microsoft Résumé pour août 2010 énumère un total de 15 bulletins de sécurité qui ont été publiés ce mois-ci, dont neuf failles de sécurité d'adresse avec un indice de gravité maximale de critiques, la plus haute cote possible. la gravité maximale à cet égard signifie qu'au moins un système d'exploitation Microsoft ou d'un produit est affecté par la vulnérabilité critique.

système de Microsoft la plus récente d'exploitation Windows 7, par exemple, n'est pas aussi gravement touchés que Windows XP. La plus haute cote de gravité de Windows 7 est important, alors que Windows XP est affecté par plusieurs failles de sécurité critique nominale.

[ windows update : Http://dl.dropbox.com/u/21986221/windows-update.png]

Windows Update

  • [MS10-046: http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx]-Une vulnérabilité dans Windows Shell pourrait permettre l'exécution de code à distance (2286198) - Cette mise à jour de sécurité corrige une vulnérabilité divulguée publiquement Windows Shell. Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'icône d'un raccourci spécialement conçu est affiché. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur local. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • [MS10-049: http://www.microsoft.com/technet/security/bulletin/MS10-049.mspx] - Des vulnérabilités dans SChannel pourrait permettre l'exécution de code à distance (980436) - Cette mise à jour de sécurité corrige une vulnérabilité divulguée publiquement et une vulnérabilité signalée confidentiellement dans le package de sécurité Secure Channel (SChannel) dans Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur visite un site Web spécialement conçue qui est conçu pour exploiter ces vulnérabilités au moyen d'un navigateur Internet. Dans tous les cas, cependant, un attaquantn'aurait aucun moyen de forcer un utilisateur à visiter ces sites Web. Au lieu de cela, l'attaquant devrait persuader l'utilisateur de visiter le site Web, généralement en l'incitant à cliquer sur un lien dans un message e-mail ou un message instantané qui mène à son site Web de l'attaquant.
  • [MS10-051: http://www.microsoft.com/technet/security/bulletin/ms10-051.mspx] - Une vulnérabilité dans Microsoft XML Core Services pourraient permettre l'exécution de code à distance (2079403) - Cette mise à jour de sécurité corrige une signalées confidentiellement vulnérabilité dans Microsoft XML Core Services. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue en utilisant Internet Explorer. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter ces sites Web. Au lieu de cela, l'attaquant devrait persuader l'utilisateur de visiter le site Web, généralement en l'incitant à cliquer sur un lien dans un message e-mail ou un message instantané qui mène à son site Web de l'attaquant.
  • [MS10-052: http://www.microsoft.com/technet/security/Bulletin/MS10-052.mspx] - Une vulnérabilité dans Microsoft MPEG Layer-3 Codecs pourrait permettre l'exécution de code à distance (2115168) - Cette mise à jour de sécurité corrige une privé vulnérabilité signalée confidentiellement dans Microsoft MPEGLayer-3 codecs audio. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu ou spécialement conçu reçoit streaming le contenu d'un site Web ou toute autre application qui fournit un contenu Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur local. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • [MS10-053: http://www.microsoft.com/technet/security/bulletin/ms10-053.mspx] - Mise à jour de sécurité cumulative pour Internet Explorer (2183461) - Cette mise à jour de sécurité corrige six vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue en utilisant Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • [MS10-054: http://www.microsoft.com/technet/security/Bulletin/MS10-054.mspx]-Des vulnérabilités dans SMB Server pourrait permettre l'exécution de code à distance (982214) - Cette mise à jour de sécurité corrige plusieursvulnérabilités signalées confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant créait un paquet SMB spécialement conçu et envoyé le paquet sur un système affecté. les meilleures pratiques de pare-feu et pare-feu que les configurations standard par défaut peut aider à protéger les réseaux contre les attaques provenant de l'extérieur du périmètre de l'entreprise qui tenterait d'exploiter ces vulnérabilités.
  • [MS10-055: http://www.microsoft.com/technet/security/Bulletin/MS10-055.mspx] - Une vulnérabilité dans Cinepak Codec pourrait permettre l'exécution de code à distance (982665) - Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le secteur privé Cinepak Codec. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu ou spécialement conçu reçoit streaming le contenu d'un site Web ou toute autre application qui fournit un contenu Web. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur local. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • [MS10-056: http://www.microsoft.com/technet/security/Bulletin/MS10-056.mspx] -Des vulnérabilités dans Microsoft Office Word pourraient permettre l'exécution de code à distance (2269638) - Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur ouvre ou prévisualise une RTF spécialement conçu e-mail. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur local. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • [MS10-060: http://www.microsoft.com/technet/security/bulletin/MS10-060.mspx] - Des vulnérabilités dans Microsoft -. NET Common Language Runtime et Microsoft Silverlight pourrait permettre l'exécution de code à distance (2265906) Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft. NET Framework et Microsoft Silverlight. Ces vulnérabilités pourraient permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web qui peuvent s'exécuter applications du navigateur XAML (XBAP) ou des applications Silverlight, ou si un attaquant réussit à convaincre un utilisateur d'exécuter une application conçu Microsoft. NET. Utilisateursdont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Ces vulnérabilités pourraient permettre l'exécution de code aussi à distance sur un système serveur exécutant IIS, si ce serveur permet le traitement des pages ASP.NET et un attaquant arrive à télécharger une page ASP.NET spécialement conçue sur ce serveur et l'exécution de la page, comme pourrait être le cas dans un scénario d'hébergement Web.
  • [MS10-047: http://www.microsoft.com/technet/security/bulletin/MS10-047.mspx] - Des vulnérabilités dans le noyau Windows pourrait permettre une élévation de privilèges (981852) - Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'élévation de privilège si un attaquant connecté localement et exécutait une application spécialement conçue. Un attaquant doit disposer d'informations d'identification valides et être en mesure de se connecter localement à exploiter ces vulnérabilités. Ces vulnérabilités pourraient pas être exploitées à distance ou par des utilisateurs anonymes.
  • [MS10-048: http://www.microsoft.com/technet/security/Bulletin/MS10-048.mspx] - Des vulnérabilités dans le noyau Windows des pilotes en mode pourrait permettre une élévation de privilèges (2,160,329) - Cemise à jour de sécurité corrige une révélée publiquement et quatre vulnérabilités signalées confidentiellement dans les pilotes en mode noyau Windows. La plus grave de ces vulnérabilités pourrait permettre l'élévation de privilège si un attaquant se connecte à un système affecté et exécute une application spécialement conçue. Un attaquant doit disposer d'informations d'identification valides et être en mesure de se connecter localement à exploiter cette vulnérabilité. La vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
  • [MS10-050: http://www.microsoft.com/technet/security/bulletin/MS10-050.mspx] - Une vulnérabilité dans Windows Movie Maker pourrait permettre l'exécution de code à distance (981997) - Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Movie Maker. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait un fichier spécialement conçu Movie Maker projet et convaincu à l'utilisateur d'ouvrir le fichier spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • [MS10-057: http://www.microsoft.com/technet/security/bulletin/ms10-057.mspx] - Une vulnérabilité dans Microsoft Office Excel pourraient permettre l'exécution de code à distance (2269707)- Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • [MS10-058: http://www.microsoft.com/technet/security/bulletin/MS10-058.mspx] - Des vulnérabilités dans TCP / IP pourrait permettre une élévation de privilèges (978886) - Cette mise à jour de sécurité corrige deux vulnérabilités signalées privé dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'élévation de privilège en raison d'une erreur dans le traitement d'un tampon d'entrée spécifique. Un attaquant qui est capable de se connecter au système cible pourrait exploiter cette vulnérabilité et exécuter du code arbitraire avec des privilèges au niveau système. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous.
  • [MS10-059: http://www.microsoft.com/technet/security/Bulletin/MS10-059.mspx] - Des vulnérabilités dans la fonctionnalité de tracepour les services pourrait permettre à une élévation de privilèges (982799) - Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans la fonction de traçage des Services. Ces vulnérabilités pourraient permettre une élévation de privilège si un attaquant exécute une application spécialement conçue. Un attaquant doit disposer d'informations d'identification valides et être en mesure de se connecter localement à exploiter cette vulnérabilité. La vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.

Dans d'autres nouvelles, Adobe a également publié des mises à jour de sécurité pour Adobe Flash Player 10.1.53.64 qui influent sur la version et les versions antérieures du célèbre navigateur plugin. Adobe Air est également versions affectedwith 2.0.2.12610 et les versions antérieures. La dernière version d'Adobe Flash Player peut être téléchargé [de l': http://get.adobe.com/flashplayer/] Adobe Flash Player Centre de téléchargement.

Des vulnérabilités critiques ont été identifiées dans Adobe Flash Player 10.1.53.64 version et les versions antérieures. Ces vulnérabilités pourraient entraîner l'application de crash et pourrait potentiellement permettre à un attaquant de prendre le contrôle du système affecté.

Cette mise à jour corrige une vulnérabilité de corruption de mémoire qui pourrait conduire à l'exécution de code (CVE-2010-0209).

Cette mise à jour corrige une corruption de la mémoirevulnérabilité qui pourrait permettre l'exécution de code (CVE-2010-2188).

Cette mise à jour corrige plusieurs vulnérabilités de corruption de mémoire qui pourrait conduire à l'exécution de code (CVE-2010-2213).

Cette mise à jour corrige une vulnérabilité de corruption de mémoire qui pourrait conduire à l'exécution de code (CVE-2010-2214).

Cette mise à jour corrige une vulnérabilité qui pourrait conduire à une attaque cliquez-jacking. (CVE-2010-2215).

Cette mise à jour corrige une vulnérabilité de corruption de mémoire qui pourrait conduire à l'exécution de code (CVE-2010-2216).

Les utilisateurs d'Adobe Air peut [télécharger: http://get.adobe.com/air/] la dernière version d'Adobe AIR à partir du téléchargementcentre.

Commentaires

Posts les plus consultés de ce blog

Créer Arrêter / Redémarrer / Verrouiller les icônes dans Windows 7 ou Vista

Qu'est ce qu'un lien Magnet Et quelle est la différence des torrents?

Gardez vos mots de passe sous Linux, avec KeePassX