Pour gérer vos consentements :
Categories: Cloud

Microsoft Patch Tuesday : 11 correctifs et quelques révisions

Microsoft a publié son nouveau ‘Patch Tuesday’, son bulletin mensuel de sécurité pour lequel les développeurs de l’éditeur n’ont pas chômé. Finalement, onze correctifs (et non douze comme l’avait annoncé Redmond dans son pre-patch tuesday), dont six critiques vont animer les journées (et soirées) des responsables systèmes en cette période estivale. Sans oublier quelques « révisions mineures » selon Microsoft. Au total, pas moins de 26 applications de Redmond sont concernées par le bulletin du mois d’août.

Le gestionnaire du système des couleurs (ICM) de Windows, Internet Explorer, Office Excel, Access, PowerPoint et les filtres utilisés pour Office connaissent des vulnérabilités qui, bien exploitées, permettront à une personne malintentionnée d’exécuter du code à distance.

Cinq autres applications sont concernées par des failles estimées « importantes » seulement alors que certaines peuvent autoriser le contrôle total à distance du système affecté. C’est le cas de Windows Event System (le système des événements) dont les erreurs de codage ne valident pas certaines données permettant ainsi à un attaquant d’obtenir les privilèges systèmes. IPsec, la procédure de sécurisation du protocole IP de Windows, est également concernée. Ses failles peuvent obliger les systèmes à ignorer les règles de sécurité et transmettre des informations du trafic en clair.

Outlook Express et Windows Mail, Messenger et Word (avec risque d’exécution de code distant pour ce dernier) sont également affectés de différentes vulnérabilités de sécurité que le bulletin d’août est censé corriger.

Correctifs de correctifs

D’autre part, Microsoft profite de sa mise à jour mensuelle pour revoir les correctifs de précédents bulletins. Notamment le MS07-047 classé « important » et qui concerne Windows Media Player. Le correctif concerne uniquement le système de détection pour Windows XP SP3. SQL Server 2005 Service Pack 2 (MS08-040) et Microsoft Baseline Security Analyzer (MBSA) 2.1 (MS08-033) connaissent également des révisions mineures respectivement dans le code d’installation et dans le système de détection. Mineures mais à ne pas négliger.

Face aux risque d’attaque « Zero Day », les patches doivent être appliqués dans les meilleurs délais. Soit de manière automatisée (via les services Update de Windows ou Microsoft), soit manuellement en fonction des configurations systèmes en s’aidant éventuellement de l’outil d’analyse Microsoft Baseline Security Analyzer (MBSA) ou en se reportant aux informations publiées par Microsoft sur son site Technet Security (dont la version américaine est à privilégier puisque, à l’heure de la rédaction de ces ligne, le site français s’en tient toujours au bulletin de sécurité du mois de juillet).

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago