Microsoft Patch Tuesday : 64 failles de sécurité à corriger en avril

Sécurité

Dix-sept bulletins de sécurité seront distribués lors du prochain patch tuesay. Au menu, 64 vulnérabilités à combler.

En avril, ne te découvre pas d’un fil. Si l’adage populaire ne tient plus en regard des températures actuelles, il s’adapte parfaitement au secteur informatique. Le mois d’avril s’annonce en effet chargé en mise à jour de sécurité chez Microsoft. Pas moins de 17 bulletins de sécurité sont attendus pour le patch tuesday de mardi 12 avril prochain, dont 9 classés comme ‘critiques’ et 8 estimés ‘importants’. Ils corrigeront pas moins de 64 failles de sécurité.

Sur les 17 bulletins, 16 sont concernés par des risques d’exécution de code distant qui peut permettre à un pirate de prendre le contrôle du PC affecté. Les vulnérabilités concernées par le dernier bulletin autorisent une élévation de privilèges de l’utilisateur.

Windows, Office, Internet Explorer, Visual Studio, .NET Framework et GDI+ sont impliqué dans la nouvelle mise à jour. Les versions desktop de Windows (XP SP3, Vista et 7) sont affectés à des niveaux critiques, essentiellement par l’intermédiaire de Internet Explorer 7 et 8 (IE9 ne semblant pas concerné et IE6 en phase terminale), tandis que les éditions Server (2003, 2008, 2008 R2) se limites à une dangerosité ‘modérée’.

Plusieurs brèches repérées depuis plusieurs mois seront comblées : la faille ‘SMB Browser’ (server message block) dévoilée le 15 février dernier et la vulnérabilité MHTML de janvier. Activement exploitée, cette dernière a donné lieu à plusieurs attaques. Une situation qui devrait prendre fin avec cette prochaine mise à jour, donc.

<p>En avril, ne te découvre pas d’un fil. A défaut de correspondre à la réalité météorologique, l’adage populaire s’adapte parfaitement aux besoins informatiques. Le mois d’avril s’annonce en effet chargé en mise à jour de sécurité chez Microsoft. Pas moins de 17 bulletins de sécurité sont attendus pour le <em>patch tuesday</em> de mardi 12 avril prochain, dont 9 classés comme ‘critiques’ et 8 estimés ‘importants’. Ils corrigeront pas moins de 64 failles de sécurité.</p>

<p>Sur les 17 bulletins, 16 sont concernés par des risques d’exécution de code distant qui peut permettre à un pirate de prendre le contrôle du PC affecté. Les vulnérabilités concernées par le dernier bulletin autorisent une élévation de privilèges de l’utilisateur. </p>

<p>Windows, Office, Internet Explorer, Visual Studio, .NET Framework et GDI+ sont impliqué dans la nouvelle mise à jour. Les versions <em>desktop</em> de Windows (XP SP3, Vista et 7) sont affectés à des niveaux critiques, essentiellement par l’intermédiaire de Internet Explorer 7 et 8 (IE9 ne semblant pas concerné), tandis que les éditions Server (2003, 2008, 2008 R2) se limites à une dangerosité ‘modérée’.</p>

<p>Plusieurs brèches repérées depuis plusieurs mois seront comblées&nbsp;: la faille ‘SMB Browser’ (server message block) dévoilée le 15 février dernier et la vulnérabilité MHTML <a href=”http://www.silicon.fr/internet-explorer-en-alerte-dune-nouvelle-vulnerabilite-&nbsp;%C2&nbsp;%ABzero-day&nbsp;%C2&nbsp;%BB-44071.html”>de janvier</a>. Activement exploitée, cette dernière a donné lieu à <a href=”http://www.silicon.fr/attaques-massives-a-cause-de-a-la-faille-&nbsp;%C2&nbsp;%ABzero-day&nbsp;%C2&nbsp;%BB-dinternet-explorer-47380.html”>plusieurs attaques</a>. Une situation qui devrait prendre fin avec cette prochaine mise à jour, donc.</p>


Lire la biographie de l´auteur  Masquer la biographie de l´auteur