Microsoft a égaré un trou !
Que voilà un Patch Tuesday mouvementé. Cette fois, Microsoft ne corrige que 26 trous de sécurité et fournis donc 10 rustines. 10... alors que 11 (ou 12 selon le jeu des « cumuls ») avaient été prévues par la pré-annonce de ce début octobre. La personne qui trouvera une faille probablement égarée durant le transport est chargée de la rapporter 1 Microsoft Drive, Redmond, Etat de Washington, USA, aux bons soins de Monsieur Ballmer. D'un point de vue esthétique, il faut admettre qu'au prix de la page de publicité dans les médias, une telle avalanche de trous représente un ROI fantastique. La « hune » de Secunia est constellée de logos Microsoft. La page d'alerte de l'éditeur tend plus ou moins à ressembler à un roman de Balzac. Ou plus exactement «aura » tendance. Car à l'heure ou nous rédigeons ces lignes, la page principale des bulletins techniques persiste à ne lister que les alertes du mois dernier. Les bulletins sont, en revanche, directement accessible en utilisant un « direct hit » sur les liens suivants : MS06-056 MS06-057 MS06-058 MS06-059 MS06-060 MS06-061 MS06-062 MS06-063 MS06-064 MS06-065 Quelques petits problèmes auraient affecté le réseau interne de Microsoft nous apprend Craig Gehre sur le blog de l'équipe sécurité. Compte tenu du nombre d'alertes, nous ne nous pencheront que sur les plus importantes. A commencer bien entendu par la « faille de Moore », la fameuse « setSlice() » détaillée dans le bulletin MS06-057. La série de ZDE utilisant des instabilités du logiciel de PréAO Powerpoint sont bloqués grâce au bouchon MS06-58. Vient enfin un gouffre ouvrant potentiellement la porte aux exécution à distance, gouffre situé dans le traitement de texte Word, et comblé par la rustine MS06-60. Powerpoint, Word... passons à Excel qui, avec la MS06-059, voit au moins 4 risques de BoF écartés. Une « super-faille » affectant notamment les mécanismes d'accès et d'enregistrement mémoire touche l'ensemble des programme de la gamme Office sous l'étiquette MS06-062. Achevons la liste avec un double problème de parser dans les services XML, pouvant conduire à une exécution de code à distance. La rustine correspondante porte l'immatriculation MS06-061. Le « trou mystère » pourrait bien être celui découvert par « nop » et commenté par le bulletin 925444. Le problème affecte l'ocx Daxctle. Un exploit circule actuellement, tout près du non moins fameux code VML qui fit tant parler de lui il y a peu.