Microsoft : bulletin de sécurité pour le mois d'octobre

Le par  |  6 commentaire(s)
Windows XP patch pansement

La nouvelle fournée de mises à jour de sécurité made in Microsoft vient d'être publiée mais contrairement à ce qui avait été annoncé vendredi dernier par le leader mondial du logiciel, ce ne sont pas 11 correctifs qui ont fait leur apparition mais finalement 10.

La nouvelle fournée de mises à jour de sécurité made in Microsoft vient d'être publiée mais contrairement à ce qui avait été annoncé vendredi dernier par le leader mondial du logiciel, ce ne sont pas 11 correctifs qui ont fait leur apparition mais finalement 10.

Un patch mystérieux concernant Windows est donc passé à la trappe alors que l'échelle de gravité des vulnérabilités a également été remaniée (de 10 vulnérabilités qualifiées de critiques vendredi, on passe à 6).


Le bulletin d'octobre 2006
6 vulnérabilités jugées critiques :
  • Bulletin de sécurité MS06-057 : une vulnérabilité dans le shell Windows pourrait permettre l'exécution de code à distance
  • Bulletin de sécurité MS06-058 : des vulnérabilités dans Microsoft PowerPoint pourraient permettre l'exécution de code à distance
  • Bulletin de sécurité MS06-059 : des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance
  • Bulletin de sécurité MS06-060 : des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance
  • Bulletin de sécurité MS06-061 : des vulnérabilités dans Microsoft XML Core Services pourraient permettre l'exécution de code à distance
  • Bulletin de sécurité MS06-062 : des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance
1 vulnérabilité importante :
  • Bulletin de sécurité MS06-063 : une vulnérabilité dans le service Serveur pourrait permettre un déni de service
2 vulnérabilités modérées :
  • Bulletin de sécurité MS06-056 : une vulnérabilité dans ASP.NET pourrait entraîner la divulgation d'informations
  • Bulletin de sécurité MS06-065 : une vulnérabilité dans le Gestionnaire de liaisons Windows pourrait permettre l'exécution de code à distance
1 vulnérabilité faible :
  • Bulletin de sécurité MS06-064 : des vulnérabilités dans TCP/IP pourraient permettre un déni de service
Une bonne nouvelle, la faille affectant le contrôle ActiveX WebView Folder Icon a été comblée (bulletin MS06-057).

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #135705
"vulnérabilités nouvellement découvertes"

Cette affirmation est fausse, , il ne s'agit pas de "vulnérabilités nouvellement découvertes" mais de "vulnérabilités nouvellement corrigées"

De plus "Bulletin de sécurité MS06-058 : des vulnérabilités dans Microsoft PowerPoint pourraient permettre l'exécution de code à distance"


Faites preuve d'un peu de sens critique et faite votre travail de journaliste.. apportez de l'information et ne recopiez pas les communiqués de Redmond..

bref, cette faille est exploitée à grande échelle !!!

Vous auriez pu donc vous passer du conditionnel si cher aux aficionados du grand billou
Le #135720
oui, enfin, ce sont des bulletins alors le conditionnel est plus à propos.

Après, apporter du sens critique à des bulletins de sécurité sachant que de plus, nous avons déjà parlé de la plupart des failles dans d'autres actualités


Le #135723
Pour office 2000 et word 2000, correctifs récupérables sur update d'office
Le #135742
@Jérôme G.

"oui, enfin, ce sont des bulletins alors le conditionnel est plus à propos." Peux tu developer ' je ne vois pas en quoi le conditionnel est plus à propos...
Le #135744
Je ne patche plus mes Windows. J'ai supprimé tous les patches. (Mes PC sont derrière un firewall matériel).

Je vais peut etre même zapper le SP2, voire le SP1, histoire de retrouver la vitesse d'avant.

Un progrès quand même de la part de MS. J'ai du installer un Win2003 server il y a qq jours (au travail). 60MB de patches. Un seul reboot, pas de patch qui demande de s'installer independament des autres, pas de patch de patch à installer par la suite. Un seul Windows update et c'est fini. C'est mieux qu'avant.
Le #135752
xJCx>même si les failles ont déjà été exploitées, cela reste des bulletins à destination des utilisateurs afin de les avertir des risques potentiels qu'ils encourent s'ils ne procèdent pas à l'application des correctifs.

Bon, cela dit, je suis sûr que je pourrai tout aussi bien me laisser convaincre par tes arguments
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]