Pour gérer vos consentements :

Patch Tuesday : une attraction nommée spouleur

Onze bulletins, dont six critiques, avec des failles dans Edge, Internet Explorer, .NET Framework, Flash Player ou encore Office : à première vue, le Patch Tuesday de juillet 2016 est dans la lignée des précédents pour ce qui est de son contenu.

Un bulletin critique attire toutefois l’attention. Référencé MS16-087, il corrige deux vulnérabilités associées au spouleur, le service qui gère la mise en mémoire des travaux d’impression sur Windows.

La première de ces brèches (CVE-2016-3238) peut permettre l’exécution de code distant lorsque le spouleur ne valide pas correctement les pilotes d’impression lors de l’installation d’une imprimante à partir d’un serveur.

Pour l’exploiter, un tiers doit parvenir à réaliser une attaque de type « Man-in-the-Middle » sur une station de travail ou un serveur d’impression ; ou bien configurer un serveur d’impression non autorisé sur un réseau cible.

La mise à jour résout le problème en affichant un avertissement pour les utilisateurs qui tentent d’installer des pilotes d’imprimante non fiables. Elle modifie par ailleurs la manière dont le spouleur écrit dans le système de fichiers (CVE-2016-3239).

Des plugins et des scripts

Autre bulletin critique : le MS16-084, qui colmate 14 failles dans Internet Explorer, dont la plus grave peut permettre l’exécution de code distant via une page Web malveillante.

Les problèmes se trouvent au niveau de la gestion des objets en mémoire par le navigateur (CVE-2016-3240 notamment) ainsi que par les moteurs JScript et VBScript (CVE-2016-3204 entre autres). Microsoft recense également des soucis dans la manière dont le butineur analyse le code HTML et dont le filtre XSS valide JavaScript (CVE-2016-3273).

Le bulletin MS16-085 a la même saveur, mais appliquée à Edge, avec 13 failles, dont une liée à l’analyse des réponses HTTP. Le moteur de script Chakra n’est pas épargné.

Le MS16-086 est un peu particulier. Dans la continuité du MS16-069 diffusé le mois dernier, il corrige une faille dans des versions anciennes de JScript et VBScript : les 5.7 et 5.8, utilisées jusqu’à Internet Explorer 7… exploité sur des OS encore pris en charge (Windows Vista et Windows Server 2008). Pour IE8 et les moutures ultérieures, c’est du côté du MS16-084 que ça se passe.

Office figure aussi sur la feuille de soins, avec le bulletin MS16-088 et ses 7 failles qui touchent différentes composantes de la suite, dans leurs versions 2007 à 2016.

Trois de ces failles touchent aussi SharePoint et les Office Web Apps. L’une d’entre elles peut être neutralisée en utilisant une stratégie de blocage des fichiers pour empêcher l’ouverture de RTF issus de sources inconnues ou non fiables.

Le dernier bulletin critique (MS16-093) regroupe les mises à jour diffusées par Adobe pour Flash Player, ici sur IE10, IE11 et Edge.

Crédit photo : shutteratakan – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago