Patch Tuesday : Microsoft colmate 11 failles de sécurité

Cloud

Le Patch Tuesday de Microsoft pour le mois de novembre permet de combler onze failles de sécurité, notamment détectées au sein des logiciels Outlook, PowerPoint et Forefront de l’éditeur.

Comme annoncé, Microsoft a livré, tard dans la soirée, trois bulletins de sécurité dans le cadre de son correctif mensuel programmé le deuxième mardi du mois (le fameux “Patch Tuesday“).

Selon Silicon.fr, les corrections des vulnérabilités qu’ils apportent sont considérées comme “importantes” pour deux d’entre eux et “critiques” pour le troisième. Au total, 11 failles sont concernées.

Le bulletin MS10-087 se concentre sur des brèches de sécurité propres à Office, notamment les dernières versions 2007 et 2010, où un bogue du volet de prévisualisation d’Outlook peut déclencher la vulnérabilité lorsque l’utilisateur ouvre un fichier texte RTF spécialement mal formé.

Le risque étant l’exécution de code distant et la prise de contrôle de la machine affectée par l’attaquant. On s’en sera douté, classé comme critique, la mise à jour de ce bulletin est prioritaire.

Le bulletin MS10-088 corrige deux failles propres à PowerPoint qui peuvent mener à l’exécution distante de code malveillant. Malgré les risques, l’application du bulletin n’est considérée que comme “importante”, car Microsoft estime que l’interaction de l’utilisateur limite les attaques. Il faut en effet à ce dernier ouvrir un fichier PowerPoint piègé pour déclencher la faille.

Enfin, la livraison MS10-089 comble quatre brèches constatées dans Unified Access Gateway (UAG), un composant de l’outil de sécurité Microsoft Forefront. Le risque est l’accès aux privilèges administrateur si l’utilisateur clique sur un lien malveillant.

Bien que ces deux derniers bulletins corrigent des vulnérabilités publiquement divulguées, Microsoft déclare ne pas avoir connaissance d’attaques les exploitant.

La mise à jour des correctifs n’en est pas moins recommandée dans les meilleurs délais par les canaux habituels, soit manuellement depuis le centre de téléchargement, soit depuis les services de Microsoft Update.

A noter que la faille pourtant exploitée touchant les versions 6, 7 et, dans une certaine mesure, 8 d’Internet Explorer n’a pas été corrigée. Il est visiblement urgent d’attendre…


Lire la biographie de l´auteur  Masquer la biographie de l´auteur