Comme annoncé jeudi, février 2010 égale le record d'octobre 2009 avec 13 nouveaux bulletins de sécurité, dont 5 critiques.

Synthèse :

Détail des bulletins :

  • Bulletin de sécurité Microsoft MS10-003 - Important : Une vulnérabilité dans Microsoft Office (MSO) pourrait permettre l'exécution de code à distance (978214)
    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office, qui pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • Bulletin de sécurité Microsoft MS10-008 - Critique : Mise à jour de sécurité cumulative pour les kill bits ActiveX (978262)
    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement pour des logiciels Microsoft. Cette mise à jour de sécurité est de niveau « critique » pour toutes les éditions en cours de support de Microsoft Windows 2000 et de Windows XP, de niveau « important » pour toutes les éditions en cours de support de Windows Vista et de Windows 7, de niveau « modéré » pour toutes les éditions en cours de support de Windows Server 2003 et de niveau « faible » pour toutes les éditions en cours de support de Windows Server 2008 et de Windows Server 2008 R2.
  • Bulletin de sécurité Microsoft MS10-010 - Important : Une vulnérabilité dans Windows Server 2008 Hyper-V pourrait permettre un déni de service (977894)
    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Server 2008 Hyper-V et Windows Server 2008 R2 Hyper-V. Cette vulnérabilité pourrait permettre un déni de service si une séquence d'instructions machine mal formées était exécutée par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V. Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et doit être en mesure d'ouvrir une session en local sur un système virtuel invité. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
  • Bulletin de sécurité Microsoft MS10-013 - Critique : Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (977935)
    Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft DirectShow. Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier AVI spécialement conçu. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Un nouvel avis de sécurité a été publié en même temps :

Patchez-vous bien !