Avis de sécurité

Conseils de sécurité Microsoft 977981

Une vulnérabilité dans Internet Explorer peut autoriser l’exécution de code à distance

Publication : 23 novembre 2009 | Mise à jour : 08 décembre 2009

Version : 2.0

Microsoft a terminé d’examiner les rapports publics de cette vulnérabilité. Nous avons émis le Bulletin de sécurité Microsoft MS09-072 pour résoudre ce problème. Pour plus d’informations sur ce problème, y compris les liens de téléchargement pour une mise à jour de sécurité disponible, consultez MS09-072. La vulnérabilité traitée est la vulnérabilité de corruption de mémoire d’objet HTML - CVE-2009-3672.

Ressources :

  • Vous pouvez fournir des commentaires en remplissant le formulaire en consultant l’aide et le support Microsoft : Contactez-nous.
  • Les clients du États-Unis et du Canada peuvent recevoir un soutien technique du support technique. Pour plus d’informations sur les options de support disponibles, consultez Aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support international, visitez le support international.
  • Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité :

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (23 novembre 2009) : avis publié.
  • V1.1 (25 novembre 2009) : correction de la référence CVE, ajout d’un facteur d’atténuation des attaques basées sur le web et clarification de la solution de contournement impliquant DEP.
  • V2.0 (8 décembre 2009) : avis mis à jour pour refléter la publication du bulletin de sécurité.

Construit à 2014-04-18T13 :49 :36Z-07 :00