===================================================================== CERT-Renater Note d'Information No. 2010/VULN356 _____________________________________________________________________ DATE : 15/09/2010 HARDWARE PLATFORM(S) : / OPERATING SYSTEM(S) : Windows XP, Server 203, Vista et Server 2008 ====================================================================== http://www.microsoft.com/france/technet/security/bulletin/MS10-062.mspx ______________________________________________________________________ Synthèse Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le codec MPEG-4. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu ou un contenu en continu spécialement conçu reçu d'un site Web ou de toute application proposant du contenu Web. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette mise à jour de sécurité est de niveau « critique » pour toutes les éditions en cours de support de Windows XP, Windows Server 2003 (à l'exception des éditions pour systèmes Itanium), Windows Vista et Windows Server 2008 (à l'exception des éditions pour systèmes Itanium). Les éditions pour systèmes Itanium de Windows Server 2003 et Windows Server 2008 et toutes les éditions en cours de support de Windows 7 et de Windows Server 2008 R2 ne sont pas affectées par cette vulnérabilité. Pour plus d'informations, consultez la sous-section « Logiciels concernés et non concernés » plus loin dans ce Bulletin. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le codec MPEG-4 traite du contenu multimédia spécialement conçu. Pour obtenir plus d'informations sur la vulnérabilité, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité, dans la section « Informations par vulnérabilité ». Recommandation. La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Nos clients chez lesquels les mises à jour automatiques ne sont pas activées doivent rechercher les mises à jour et les installer manuellement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, consultez l'Article 294871 de la Base de connaissances Microsoft. Pour les administrateurs et les installations d'entreprise, ou pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement, Microsoft recommande d'appliquer cette mise à jour immédiatement à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Consultez également la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin. Problèmes connus : Aucun ========================================================= Les serveurs de référence du CERT-Renater http://www.urec.fr/securite http://www.cru.fr/securite http://www.renater.fr ========================================================= + CERT-RENATER | tel : 01-53-94-20-44 + + 151 bd de l'Hopital | fax : 01-53-94-20-41 + + 75013 Paris | email: certsvp@renater.fr + =========================================================