Bulletin De Sécurité Microsoft D’avril De Cette Année Conseils Correctifs
Table of Contents
Arrêtez de perdre du temps avec des erreurs informatiques.
Si vous vous retrouvez avec le bulletin de sécurité Microsoft d’avril 2012 sur votre système, votre guide de l’utilisateur vous aidera à le réparer.
Dans Aria-label=”Articles Release Articles
Après le Bulletin de sécurité d’avril 2012, ce Bulletin d’avis remplace ce Bulletin d’avis publié précédemment en date du 5 avril 2012. Pour plus d’informations sur l’Avis de bulletin du site Web préalable, consultez Avis du Bulletin de sécurité Microsoft à l’avance /a >.
Consultez les Bulletins de sécurité Microsoft pour obtenir de plus en plus d’informations sur la génération d’avertissements automatiques chaque fois que des nécrologies de sécurité Microsoft sont publiées.
Microsoft devrait certainement organiser une webdiffusion le 11 avril 2012 à 11h00 précises PT (États-Unis, Canada) pour répondre avec succès aux questions des personnes concernant ces affiches. Inscrivez-vous pour la webdiffusion de la newsletter d’avril sur la sécurité. Après cette date, certaines webémissions seront probablement disponibles sur demande. Pour plus d’informations, consultez le bulletin Microsoft Security Webcast and Summaries.
Microsoft fournit également un concept pour aider les clients à hiérarchiser les fonctionnalités de sécurité mensuelles des aéroports au fur et à mesure que des mises à jour sont entreprises. Celles liées à la sécurité sont publiées chaque mois, un jour spécial différent des mises à jour de stabilité. Veuillez lire les autres informations.
Informations sur le bulletin
Annotation
Le tableau suivant résume les bulletins de bien-être par mois et par gravité. Informations détaillées
Arrêtez de perdre du temps avec des erreurs informatiques.
Votre ordinateur est lent et vous obtenez des erreurs ? Ne vous inquiétez pas, ASR Pro peut le réparer. ASR Pro découvrira ce qui ne va pas avec votre PC et réparera les problèmes de registre Windows qui vous causent un large éventail de problèmes. Vous n'avez pas besoin d'être un expert en informatique ou en logiciel - ASR Pro fait tout le travail pour vous. L'application détectera également les fichiers et les applications qui plantent fréquemment et vous permettra de résoudre leurs problèmes en un seul clic. Cliquez dessus maintenant :

Pour plus d’informations sur les packages logiciels corrompus, consultez la section suivante, “Logiciels concernés et emplacements de téléchargement”.
[MS12-023](http://go.microsoft.com/fwlink/?linkid=242739) mise à jour | **Sécurité cumulative pour Internet Explorer.fixes (2675157)**
Ce sont cinq vulnérabilités dans Internet Explorer qui ont été signalées en privé. Les pires vulnérabilités pourraient permettre une stratégie d’exécution lointaine si un utilisateur consulte réellement un site Web spécialement conçu dans Internet Explorer. Un attaquant quel qu’il soit exploitant avec succès ces vulnérabilités pourrait bénéficier des mêmes privilèges que l’utilisateur final à la mode. Les utilisateurs dont les comptes sont généralement configurés pour autoriser les utilisateurs moins reconnaissants sur le système peuvent avoir moins de droits légaux que les utilisateurs exécutant avec des privilèges d’administrateur. |
[Présentation](http://go.microsoft.Com/fwlink/?linkid=21140) code Exécution à distance |
Redémarrer Windows Microsoft Internet |
||
[MS12-024](http://go requis | Explorer.microsoft.In com/fwlink/?linkid=238623) | **Sous Windows, la faiblesse peut être le code distant (2653956)**
Cette amélioration de la sécurité d’exécution résout une vulnérabilité signalée pour votre cas dans Microsoft Windows. La vulnérabilité pourrait permettre la livraison de code à distance si un client exécutait ou installait autour d’un logiciel informatique spécialement conçu et signé, This (Portable PE file exe) lorsqu’un système affecté. |
[Présentation](http://go.microsoft.com/fwlink/?linkid=21140) Exécution de l’indicatif régional à distance |
Nécessite Windows | |
[MS12-025](http://recharger | Microsoft.microsoft.com/fwlink/?linkid=242032).Dans . | **.close .to .NET Framework. Peut permettre une vulnérabilité de code à distance** **Mise en œuvre avec mesure de sécurité (2671605)**
Cela résout une vulnérabilité appropriée signalée en privé dans le Microsoft.NET Framework le plus important. Cette vulnérabilité pourrait permettre une exécution de manière à partir d’un appareil distant faisant du texte client lorsqu’un userViewer une fabuleuse page Web spécialement conçue avec un utilisateur très Web capable d’exécuter des applications de navigateur XAML (XBAP). Les utilisateurs dont les informations sont écrites sous une forme telle qu’ils ont moins de droits d’accès généraux à l’appareil peuvent être moins distraits que les utilisateurs exécutant avec des droits d’abus certifiés. La vulnérabilité pourrait également permettre l’exécution de code à distance sur un système back-end utilisant IIS si le serveur supposé autorise le traitement des pages ASP.NET, qu’un attaquant charge également avec succès sur le serveur, puis côté exécution, une grande partie de le temps vers une page ASP.NET spécifique et spécialement conçue . tel qu’il peut constituer dans les scénarios d’hébergement Web. En pratique, cette vulnérabilité pourrait également être exploitée par les applications Windows pour éviter les restrictions de Code Access Security (CAS). Dans un problème d’attaque de navigateur Web à grande échelle, un attaquant pourrait héberger une page Web, une page Web contenant des solitaires utilisés pour exploiter cette vulnérabilité. En outre, l’Internet et les sites Web compromis du World Wide Web qui acceptent ou ont beaucoup de contenu d’utilisateur ou de publicité peuvent contenir du contenu spécialement conçu que les vulnérabilités peuvent exploiter. A l’inverse, dans la pratique, l’attaquant ne prendrait pas le temps de forcer les utilisateurs qui vont visiter l’un de ses sites. Au lieu de cela, l’attaquant convainc les utilisateurs de, je dirais, visiter le site, généralement en cliquant sur un lien vers un messager ou dans une messagerie avec une adresse e-mail qui vend des utilisateurs au site de l’attaquant. |
[Parcourir](http://go.microsoft. Exécution de code com/fwlink/?linkid=21140) possible à distance |
redémarrage requis | Microsoft et par conséquent Microsoft Windows, .NET Framework |
[MS12-027](http://go.microsoft.com/fwlink/?linkid=246275) | **Une vulnérabilité dans tous les contrôles Windows communs pourrait permettre l’exécution de code à distance (2664258)**
Cette rénovation de la sécurité résout toutes les vulnérabilités privées signalées tout au long des contrôles Windows standard. La vulnérabilité avait la capacité de permettre l’exécution de code dans des facteurs ruraux si un utilisateur naviguait sur un site Web contenant des informations spécialement conçues pour exploiter la vulnérabilité. Dans un cas, l’attaquant ne choisira probablement pas de pouvoir forcer les utilisateurs de PC à consulter ce site Web. Au lieu de cela, l’attaquant incitera presque certainement les utilisateurs à visiter le site Web en ligne en les incitant simplement à pointer la souris sur une page Web dans une newsletter ou un message instantané qui les conduira sur le site de l’attaquant. Les types de fichiers malveillants peuvent également être traités et envoyés sous forme de pièces jointes, mais certains attaquants devraient certainement convaincre la plage d’utilisateurs de rouvrir la pièce jointe en place pour exploiter la vulnérabilité. |
[Présentation](http://go.microsoft.com/fwlink/?linkid=21140) De exécution de code à distance |
Peut nécessiter Office, Microsoft redémarre |
Microsoft SQL Server, Logiciels Microsoft, Outils de développement de serveur Microsoft |
|
[MS12-026](http://go.microsoft.com/fwlink/?linkid=238519) | **Des vulnérabilités dans Forefront dans l’accès direct à Unified Gateway (UAG) pourraient permettre la divulgation d’informations (2663860)**
Cette mise à jour de sécurité corrige deux vulnérabilités signalées dans votre cas dans la passerelle unifiée Microsoft Forefront Gateway Access (UAG). Plus les vulnérabilités pouvant conduire à la divulgation d’informations sont graves, plus un attaquant envoie de plus en plus souvent une attaque spécialement conçue. Grandir sur le serveur UAG. |
[Important](http://go.microsoft.com/fwlink/?linkid=21140) Divulgation d’informations potentielles |
système de passerelle requis | Accès combiné Microsoft Forefront | |
[MS12-028](http://go.microsoft. | **Microsoft com/fwlink/?linkid=232498) exposé pourrait fonctionner avec l’exécution d’échange à distance Mise (2639185)**![]() Cette mise à jour de sécurité des autorisations gère une vulnérabilité signalée confidentiellement dans Microsoft Office et Microsoft Works. La susceptibilité pourrait permettre l’exécution de code à distance au cas où un utilisateur ouvrirait un fichier Works complet spécialement inspiré. Un attaquant qui semble exploiter avec succès cette vulnérabilité peut en règle générale obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les utilisateurs dont les membres sont configurés pour avoir moins de droits d’utilisateur de premier ordre sur le système seront toujours moins affectés que les internautes exécutant des utilisateurs avec des droits d’administration. April 2012 Microsoft Security Bulletin Release ![]() ![]() |