Pour gérer vos consentements :
Categories: Sécurité

Patch Day de juillet : Microsoft livre 4 bulletins importants

Bulletin de sécurité allégé pour Microsoft en ce mois de juillet. Le Patch day diffusé ce mardi ne comporte que 4 mises à jour corrigeant des vulnérabilités jugées « importantes ».

Comme d’habitude, tous les correctifs sont disponibles sur Windows Update ou via les mises à jour automatiques.

Bulletins importants

MS08-040 : quatre vulnérabilités signalées confidentiellement ont été découvertes dans SQL Server. La vulnérabilité dont l’impact est le plus élevé pourrait permettre à un attaquant d’exécuter du code et de prendre le contrôle intégral d’un système affecté. Un attaquant authentifié pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

MS08-038 : une vulnérabilité de l ‘Explorateur Windows signalée publiquement pourrait permettre l’exécution de code à distance lorsqu’un fichier de recherche enregistrée spécialement conçu est ouvert et enregistré. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d’un système affecté.

MS08-039 : cette mise à jour corrige deux vulnérabilités dans Outlook Web Access (OWA) for Microsoft Exchange Server signalées confidentiellement. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait accéder aux données de session d’un client OWA individuel, permettant ainsi une élévation de privilèges. L’attaquant pourrait alors exécuter alors n’importe quelle action que l’utilisateur pourrait exécuter depuis la session OWA client individuelle.

MS08-037 : cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans le DNS de Windows qui pourraient permettre l’usurpation de contenu. Nous revenons ici sur ces failles qui remettent en cause la sécurité du Net et qui semblent avoir été corrigées à temps grâce à la collaboration de grands acteurs de la Toile.

Ces vulnérabilités qui existent dans le client et dans le serveur DNS pourraient permettre à un attaquant distant de rediriger le trafic réseau à destination de systèmes Internet vers ses propres systèmes. Inquiétant !

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

12 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

14 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

16 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

2 jours ago