Le Patch Microsoft sécurité de juillet est en ligne

Olivier Robillart
Publié le 15 juillet 2010 à 12h15
Le traditionnel patch Tuesday de Microsoft a été livré par la firme de Redmond. On retrouve donc, comme chaque mois, le résumé des vulnérabilités critiques et importantes mises à jour. Windows et Office sont au centre des attentions.
00FA000003030774-photo-windows-endommag.jpg

Parmi les trois bulletins critiques on retrouve notamment Windows XP et Windows Server 2003. A la loupe, MS10-042 corrige une vulnérabilité révélée publiquement dans la fonction Centre d'aide et de support Windows fournie avec les éditions en cours de support de Windows XP et Windows Server 2003. Pour qu'une attaque aboutisse, il faut que l'utilisateur clique sur un lien faisant partie d'un message électronique.

MS10-043 s'attache à corriger une vulnérabilité révélée publiquement dans le pilote d'affichage canonique (cdd.dll). Dans la grande partie des cas, il est probable qu'un attaquant qui parviendrait à exploiter cette vulnérabilité puisse empêcher le système affecté de répondre et le forcer à redémarrer automatiquement.

Enfin, le patch MS10-044 met à jour deux vulnérabilités dans des contrôles ActiveX de Microsoft Office Access. Du côté du bulletin considéré comme « important », MS10-045 corrige une vulnérabilité signalée confidentiellement.

A noter que cette fournée est la dernière qui s'applique à Windows XP Service Pack 2 puisque Microsoft a annoncé qu'il ne supportera à l'avenir plus cette version.
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles