Microsoft a publier son Patch Tuesday de Aout 2015.
Au programme ce mois ci, 15 bulletins de sécurités dont 5 critiques.
Les bulletins de ce mois-ci concernent Internet explorer, Windows, Microsoft .Net Framework, Lync, Silverlight, office, Edge et Windows Serveur.
Vous trouverez toutes ces mises à jour sur plusieurs support :
Référence du Bulletin |
Titre du Bulletin et synthèse |
Indice de gravité maximal et type de vulnérabilité |
Logiciels concernés |
MS15-079 |
Mise à jour de sécurité cumulative pour Internet Explorer (3082442)Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExécution de code à distance |
Microsoft Windows,
|
MS15-080 |
Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l’exécution de code à distance (3078662)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync et Microsoft Silverlight. La vulnérabilité la plus grave pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable contenant des polices TrueType ou OpenType incorporées. |
CritiqueExécution de code à distance |
Microsoft Windows,
|
MS15-081 |
Des vulnérabilités dans Microsoft Office pourraient permettre l’exécution de code à distance (3080790)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExécution de code à distance |
Microsoft Office |
MS15-082 |
Des vulnérabilités dans le protocole RDP pourraient permettre l’exécution de code à distance (3080348)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettent l’exécution de code à distance si un attaquant parvenait d’abord à placer un fichier de bibliothèque de liens dynamiques (DLL) dans le répertoire de travail cible de l’utilisateur, puis à convaincre l’utilisateur d’ouvrir un fichier RDP (Remote Desktop Protocol) ou de lancer un programme conçu pour charger un fichier DLL approuvé, mais qui à la place charge le fichier DLL spécialement conçu de l’attaquant. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle total d’un système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. |
ImportantExécution de code à distance |
Microsoft Windows |
MS15-083 |
Une vulnérabilité dans le protocole SMB (Server Message Block) pourrait permettre l’exécution de code à distance (3073921)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un attaquant envoyait une chaîne spécialement conçue à la journalisation des erreurs du serveur SMB. |
ImportantExécution de code à distance |
Microsoft Windows |
MS15-084 |
Des vulnérabilités dans XML Core Services pourraient permettre la divulgation d’informations (3080129)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows et Microsoft Office. Les vulnérabilités pourraient permettre une divulgation d’informations en exposant des adresses mémoire si un utilisateur cliquait sur un lien spécialement conçu ou en autorisant explicitement l’utilisation du protocole SSL (Secure Sockets Layer) 2.0. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer un utilisateur à cliquer sur un lien spécialement conçu. Il devrait le convaincre, généralement par le biais d’une sollicitation envoyée par message électronique ou message instantané. |
ImportantDivulgation d’information |
Microsoft Windows, Microsoft Office |
MS15-085 |
Une vulnérabilité dans Mount Manager pourrait permettre une élévation de privilèges (3082487)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant insérait un périphérique USB malveillant dans un système cible. Un attaquant pourrait alors écrire un fichier binaire malveillant sur le disque et l’exécuter. |
ImportantÉlévation de privilèges |
Microsoft Windows |
MS15-086 |
Une vulnérabilité dans System Center Operations Manager pourrait permettre une élévation de privilèges (3075158)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft System Center Operations Manager. Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur visitait un site web affecté par le biais d’une URL spécialement conçue. Toutefois, un attaquant n’aurait aucun moyen de forcer un utilisateur à visiter un tel site web. Il convaincre l’utilisateur de le faire, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané. |
ImportantÉlévation de privilèges |
Logiciels serveurs Microsoft |
MS15-087 |
Une vulnérabilité dans les services UDDI pourrait permettre une élévation de privilèges (3082459)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant générait un scénario de scripts inter-sites (cross-site scripting) (XSS) en insérant un script malveillant dans un paramètre de recherche d’une page web. Un utilisateur devrait visiter une page web spécialement conçue sur laquelle le script malveillant serait alors exécuté. |
ImportantÉlévation de privilèges |
Microsoft Windows, Logiciels serveurs Microsoft |
MS15-088 |
La transmission d’un paramètre de ligne de commande non sécurisé pourrait permettre la divulgation d’informations (3082458)Cette mise à jour de sécurité permet de corriger une vulnérabilité de divulgation d’informations dans Microsoft Windows, Internet Explorer et Microsoft Office. Pour exploiter la vulnérabilité, un attaquant devrait tout d’abord utiliser une autre vulnérabilité d’Internet Explorer pour exécuter du code dans le processus sandbox. L’attaquant pourrait ensuite exécuter le Bloc-notes, Visio, PowerPoint, Excel ou Word avec un paramètre de ligne de commande non sécurisé pour appliquer la divulgation d’informations. Pour être protégés contre cette vulnérabilité, les clients doivent appliquer les mises à jour fournies dans ce Bulletin, ainsi que la mise à jour d’Internet Explorer fournie dans le Bulletin MS15-079. De même, les clients exécutant un produit Microsoft Office concerné doivent également installer les mises à jour applicables fournies dans le Bulletin MS15-081. |
ImportantDivulgation d’information |
Microsoft Windows |
MS15-089 |
Une vulnérabilité dans WebDAV pourrait permettre la divulgation d’informations (3076949)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d’informations si un attaquant forçait une session SSL (Secure Sockets Layer) 2.0 chiffrée avec un serveur WebDAV sur lequel SSL 2.0 est activé et utilisait une attaque d’interception pour déchiffrer certaines parties du trafic chiffré. |
ImportantDivulgation d’information |
Microsoft Windows |
MS15-090 |
Des vulnérabilités dans Microsoft Windows pourraient permettre une élévation de privilèges (3060716)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue, ou parvenait à convaincre un utilisateur d’ouvrir un fichier spécialement conçu qui invoque une application sandbox vulnérable, autorisant ainsi l’attaquant à quitter le bac à sable (sandbox). |
ImportantÉlévation de privilèges |
Microsoft Windows |
MS15-091 |
Mise à jour de sécurité cumulative pour Microsoft Edge (3084525)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExecution de code à distance |
Microsoft Windows, Microsoft Edge |
MS15-092 |
Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (3086251)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft .NET Framework. Ces vulnérabilités pourraient permettre une élévation de privilèges si un utilisateur exécutait une application .NET spécialement conçue. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer un utilisateur à exécuter l’application, ile devrait convaincre l’utilisateur de le faire. |
ImportantÉlévation de privilèges |
Microsoft Windows, Microsoft .NET Framework |
MS15-093 |
Mise à jour de sécurité pour Internet Explorer (3088903)Cette mise à jour de sécurité corrige une vulnérabilité dans Internet Explorer. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExecution de code à distance |
Microsoft Windows, Internet Explorer |
Lien direct vers les informations du bulletin : ici