Categories: Cloud

Patch Tuesday : rentrée remarquée pour Internet Explorer

Quatre bulletins de sécurité, dont un critique, pour un total de 42 failles corrigées : c’est le bilan du Patch Tuesday pour le mois de septembre 2014.

Les 37 vulnérabilités regroupées dans le bulletin MS14-052 touchent Internet Explorer. L’une d’entre elles, répertoriée VVE-2014-0322, est connue depuis la mi-février. Elle peut occasionner une fuite de données par exploitation du contrôle ActiveX XMLDOM, lequel est habilité à s’exécuter en arrière-plan, sans permission particulière de la part de l’utilisateur. Par l’intermédiaire d’une page Web malveillante, des pirates peuvent accéder aux codes d’erreur générés par XMLDOM pour obtenir des informations sur la machine : lettres affectées aux disques locaux, arborescences de fichiers, adresses réseau…

Toutes les versions d’Internet Explorer depuis la 6.0 – lancée à l’été 2001 – sont concernées, sur l’ensemble des versions de Windows (desktop et serveur) encore supportées par Microsoft. L’éditeur assure avoir connaissance d’attaques actives et limitées visant à exploiter cette vulnérabilité impliquée notamment, selon les experts en sécurité de FireEye, dans l’exfiltration d’informations confidentielles depuis le site Internet officiel des Anciens Combattants américains (vfw.org). Les 36 autres failles corrigées dans Internet Explorer sont liées à des corruptions de mémoire. L’une d’entre elles permet une prise de contrôle à distance avec le niveau de privilèges de la session en cours.

Le bulletin MS14-053 concerne toutes les moutures de .Net, de la 1.1 sous Windows Server 2003 Service Pack 2 à la 4.5.2 sous Windows 8.1. L’envoi d’un petit nombre de requêtes spécialement conçues à un site Web affecté sur lequel le framework est activé peut entraîner une saturation par déni de service.

Le bulletin MS14-054 se concentre sur le planificateur de tâches Windows et sur cette faille qui peut occasionner une élévation de privilèges… mais uniquement après l’ouverture d’une session en local (impossible d’exploiter la brèche à distance). Seuls sont concernés Windows 8.x/RT pour les systèmes 32/64 bits et Windows Server 2012/2012 R2.

Une autre composante de l’écosystème Microsoft est exposée à un déni de service : l’outil de communication Lync Server, en versions 2010 et 2013. Une faiblesse corrigée avec le bulletin MS14-055.

—— A voir aussi ——
Quiz ITespresso.fr : connaissez-vous bien Microsoft ?

Crédit photo : jcjgphotography – Shutterstock.com

Recent Posts

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

10 heures ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 semaines ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

4 semaines ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

1 mois ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

1 mois ago

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

3 mois ago