Avis de sécurité

Conseils de sécurité Microsoft 979352

Une vulnérabilité dans Internet Explorer peut autoriser l’exécution de code à distance

Publication : 14 janvier 2010 | Mise à jour : 21 janvier 2010

Version : 2.0

Informations générales

Résumé

Microsoft a terminé l’enquête sur les rapports publics de cette vulnérabilité. Nous avons émis MS10-002 pour résoudre ce problème. Pour plus d’informations sur ce problème, y compris les liens de téléchargement pour une mise à jour de sécurité disponible, consultez MS10-002. La vulnérabilité traitée est la vulnérabilité d’altération de la mémoire de l’objet HTML - CVE-2010-0249.

Autres informations

Commentaires

  • Vous pouvez fournir des commentaires en remplissant le formulaire Aide et support Microsoft, contactez-nous.

Support

  • Les clients du États-Unis et du Canada peuvent recevoir un soutien technique du support technique. Pour plus d’informations sur les options de support disponibles, consultez Aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support international, visitez le support international.
  • Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (14 janvier 2010) : Avis publié
  • V1.1 (15 janvier 2010) : Résumé exécutif révisé pour refléter l’enquête sur des attaques ciblées limitées. Ajout des informations de protection contre l’exécution des données (DEP) à la section Atténuation des facteurs . Mise à jour « Comment la configuration du paramètre de sécurité de zone Internet est-elle élevée pour me protéger contre cette vulnérabilité ? » dans la section Forum aux questions .
  • V1.2 (20 janvier 2010) : Résumé exécutif révisé pour refléter la nature changeante des attaques qui tentent d’exploiter la vulnérabilité. Informations claires dans la section Atténuation des facteurs pour la prévention de l’exécution des données (DEP) et Microsoft Outlook, Outlook Express et Windows Mail. Nous avons précisé plusieurs questions fréquemment posées pour fournir des détails supplémentaires sur la vulnérabilité et les moyens de limiter la possibilité d’exploitation. Ajout de « Activer ou désactiver les contrôles ActiveX dans Bureau 2007 » et « Ne pas ouvrir de fichiers inattendus » dans la section Solutions de contournement.
  • V2.0 (21 janvier 2010) : avis mis à jour pour refléter la publication du bulletin de sécurité

Construit à 2014-04-18T13 :49 :36Z-07 :00