Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Vulnérabilités multiples dans les produits Microsoft

septembre 2009 par HSC

Date : 09-09-2009

Criticité HSC : 5/5 - extreme

Avis public : Oui

Exploitation : Indisponible

Résumé : Cinq vulnérabilités critiques ont été corrigées dans les correctifs du mois de Septembre de Microsoft.

Source : Microsoft

Objet : JScript 5, Windows 2000 SP4, Windows 2003 SP2, Windows 2003 SP2 for Itanium, Windows 2003 x64 SP2, Windows Media Format Runtime, Windows Server 2008 SP2, Windows Server 2008 x64 SP2, Windows Vista SP2, Windows Vista x64 SP2, Windows XP SP3, Windows XP x64 SP2

Description :

* Avis MS09-045 : Vulnérabilité dans le moteur de script JScript

Une vulnérabilité dans le moteur de script JScript permet l’exécution de
code à distance à l’exécution d’un script spécifiquement forgé
(exécution locale ou à distance via un site web). Le code s’exécute dans
le contexte de l’utilisateur ; ainsi l’impact de la vulnérabilité est
réduit si l’utilisateur ne dispose pas de privilèges élevés.

Les versions du moteur JScript vulnérables sont 5.1, 5.6, 5.7 et 5.8.

Référence :
http://www.microsoft.com/technet/security/Bulletin/MS09-045.mspx

* Avis MS09-046 : Vulnérabilité dans le composant ActiveX d’édition
DHTML

Une vulnérabilité dans le composant ActiveX d’édition DHTML permet
l’exécution de code à distance si l’utilisateur visite une page web
spécialement conçue. La faille se situe dans la gestion du formatage
HTML. Le code s’exécute dans le contexte de l’utilisateur ; ainsi
l’impact de la vulnérabilité est réduit si l’utilisateur ne dispose pas
de privilèges élevés.

Les versions de Windows vulnérables sont Microsoft Windows 2000 Service
Pack 4, Windows XP Service Pack 2 et Windows XP Service Pack 3, Windows
XP Professional x64 Edition Service Pack 2, Windows Server 2003 Service
Pack 2, Windows Server 2003 x64 Edition Service Pack 2 et Windows Server
2003 SP2 pour Itanium.

Référence :
http://www.microsoft.com/technet/security/Bulletin/MS09-046.mspx

* Avis MS09-047 : Vulnérabilité dans le format Windows Media

Une vulnérabilité dans le format Windows Media permet l’exécution de
code à distance à l’ouverture d’un fichier Windows Media spécifiquement
forgé. La faille se situe dans la gestion des entêtes des fichiers ASF
et des meta données des fichiers MP3. Le code s’exécute dans le contexte
de l’utilisateur ; ainsi l’impact de la vulnérabilité est réduit si
l’utilisateur ne dispose pas de privilèges élevés.

Les versions de Windows Media Format Runtime vulnérables sont 9.0, 9.1,
9.5, 11 et 2008.

Référence :
http://www.microsoft.com/technet/security/Bulletin/MS09-047.mspx

* Avis MS09-048 : Vulnérabilité dans la pile TCP/IP Windows

Trois vulnérabilités dans la pile TCP/IP de Windows permettent
l’exécution de code à distance et pour certaines versions un déni de
service. Le déni de service est possible à cause de deux vulnérabilités
dans la gestion des paquets TCP dont la taille précisée est très petite
ou nulle. L’exécution de code à distance est possible car la pile TCP/IP
Windows n’efface pas correctement les informations d’état ce qui oblige
la pile à référencer un champ comme pointeur de fonction alors qu’il
contient de l’information.
Ces vulnérabilités sont exploitables sur un système Windows avec un
service en écoute sur le réseau.

Les versions de Windows vulnérables au déni de service sont Microsoft
Windows 2000 Service Pack 4, Windows Server 2003 Service Pack 2, Windows
Server 2003 x64 Edition Service Pack 2 et Windows Server 2003 SP2 pour
Itanium. Il est à noter que les systèmes Windows XP sont aussi
vulnérables si ils sont configurés pour avoir au moins un service en
écoute sur le réseau (ce n’est pas la configuration par défaut).

Les versions de Windows vulnérables au moins à l’exécution de code à
distance sont Windows Vista, Windows Vista Service Pack 1, Windows Vista
Service Pack 2, Windows Vista x64 Edition, Windows Vista x64 Edition
Service Pack 1, Windows Vista x64 Edition Service Pack 2, Windows Server
2008, Windows Server 2008 Service Pack 2, Windows Server 2008 x64,
Windows Server 2008 x64 Service Pack 2, Windows Server 2008 pour Itanium
et Windows Server 2008 pour Itanium Service Pack 2.

Référence :
http://www.microsoft.com/technet/security/Bulletin/MS09-048.mspx

* Avis MS09-049 : Vulnérabilité dans le service de configuration
automatique des réseaux sans-fil

Une vulnérabilité dans le service Windows "Configuration automatique
sans fil" (wlansvc) permet l’exécution de code à distance. La faille se
situe dans la gestion des paquets réseau reçus par le réseau sans fil.
L’envoi de paquets spécifiquement forgés permet l’exécution de code à
distance. Le code s’exécute dans le contexte de l’utilisateur ; ainsi
l’impact de la vulnérabilité est réduit si l’utilisateur ne dispose pas
de privilèges élevés.

De plus, si la machine sur laquelle est installée le système Windows ne
dispose pas de moyen matériel d’accès à un réseau sans fil alors elle
n’est pas vulnérable.

Les versions de Windows vulnérables sont Windows Vista, Windows Vista
Service Pack 1, Windows Vista Service Pack 2, Windows Vista x64 Edition,
Windows Vista x64 Edition Service Pack 1, Windows Vista x64 Edition
Service Pack 2, Windows Server 2008, Windows Server 2008 Service Pack 2,
Windows Server 2008 x64 et Windows Server 2008 x64 Service Pack 2.

Référence :
http://www.microsoft.com/technet/security/Bulletin/MS09-049.mspx


Voir les articles précédents

    

Voir les articles suivants