Pour gérer vos consentements :
Categories: Sécurité

Patch Day de décembre : 7 correctifs dont 3 critiques

Comme chaque deuxième mardi du mois, Microsoft nous livre son bulletin de sécurité et ses attendus correctifs. Pour son dernier ‘patch day’ de l’année 2007, l’éditeur nous gâte avec 7 correctifs, dont 3 sont critiques. A noter : Vista est particulièrement concerné par ces correctifs.

Correctifs critiques:

MS07-064 : cette mise à jour corrige deux vulnérabilités signalées confidentiellement dans DirectX. Ces vulnérabilités pourraient permettre l’exécution de code et le contrôle total de la machine à distance si un utilisateur ouvrait un fichier spécialement conçu. Toutes les versions de DirectX sont touchées sous Windows 2000 à Vista.

MS07-068 : le patch corrige une vulnérabilité signalée confidentiellement dans le format Windows Media. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur affichait un fichier spécialement conçu dans le module d’exécution du format Windows Media. Les players de la version 7.1 à la version 11 sont touchés.

MS07-069 : cette mise à jour corrige quatre vulnérabilités signalées confidentiellement dans Internet Explorer. La vulnérabilité la plus critique pourrait permettre l’exécution de code à distance si un utilisateur affichait une page Web spécialement conçue le navigateur de la firme. IE 5.01 à 7 sont impactés sous tous les Windows.

Correctifs importants :

MS07-063 : le patch corrige une vulnérabilité signalée confidentiellement dans Server Message Block Version 2 (SMBv2) sous Windows Vista. Cette vulnérabilité pourrait permettre à un attaquant d’altérer des données transférées via SMBv2, ce qui pourrait permettre l’exécution de code à distance dans les configurations de domaine qui utilisent SMBv2.

MS07-065 : cette mise à jour corrige une vulnérabilité signalée confidentiellement dans le service Message Queuing (MSMQ). Cette vulnérabilité pourrait permettre l’exécution de code à distance dans ces implémentations sur Microsoft Windows 2000 Server, ou une élévation de privilèges dans ces implémentations sur Microsoft Windows 2000 Professionnel et Windows XP.

MS07-066 : le patch corrige une vulnérabilité signalée confidentiellement dans le noyau Windows Vista. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

MS07-067 : cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans le pilote Macrovision. Il existe une vulnérabilité d’élévation locale des privilèges liée au traitement incorrect des paramètres de configuration. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Windows XP et Windows Server 2003 sont concernés.

Les mises à jour peuvent se faire automatiquement, à partir de Windows Update ou à partir de la section sécurité du site de Microsoft.

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

1 jour ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

1 jour ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

2 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

2 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

2 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago