Microsoft vient de publier son Patch Tuesday de Février 2015.
Au programme ce mois ci, 9 bulletins de sécurités dont 3 critiques.
Les bulletins de ce mois-ci concernent Internet explorer, windows, office ainsi que les versions serveurs.
Vous trouverez toutes ces mises à jour sur plusieurs support :
Référence du Bulletin |
Titre du Bulletin et synthèse |
Indice de gravité maximal et type de vulnérabilité |
Logiciels concernés |
MS15-009 |
Mise à jour de sécurité pour Internet Explorer (3034682)Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et quatre vulnérabilités signalées à titre privé dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExécution de code à distance |
Microsoft Windows, Internet Explorer |
MS15-010 |
Des vulnérabilités dans le pilote en mode noyau de Windows pourraient permettre l’exécution de code à distance (3036220)Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et cinq vulnérabilités signalées à titre privé dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d’ouvrir un document spécialement conçu ou de visiter un site web non fiable contenant des polices TrueType intégrées. |
CritiqueExécution de code à distance |
Microsoft Windows |
MS15-011 |
Une vulnérabilité dans la stratégie de groupe pourrait permettre l’exécution de code à distance (3000483)Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un attaquant persuadait un utilisateur d’un système configuré par domaine de se connecter à un réseau contrôlé par l’attaquant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle total du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. |
CritiqueExécution de code à distance |
Microsoft Windows |
MS15-012 |
Des vulnérabilités dans Microsoft Office pourraient permettre l’exécution de code à distance (3032328)Cette mise à jour de sécurité corrige trois vulnérabilités signalées à titre privé dans Microsoft Office. Ces vulnérabilités pourraient permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
ImportantExécution de code à distance |
Microsoft Office |
MS15-013 |
Une vulnérabilité dans Microsoft Office pourrait permettre un contournement du composant de sécurité (3033857)Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Office. Cette vulnérabilité pourrait permettre de contourner le composant de sécurité si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Le contournement du composant de sécurité ne suffit pas pour exécuter du code arbitraire. Toutefois, un attaquant pourrait utiliser cette vulnérabilité de contournement du composant de sécurité en combinaison avec une autre vulnérabilité, telle qu’une vulnérabilité d’exécution de code à distance, pour exécuter du code arbitraire. |
ImportantContourner la fonctionnalité de sécurité |
Microsoft Office |
MS15-014 |
Une vulnérabilité dans la stratégie de groupe pourrait permettre un contournement du composant de sécurité (3004361)Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant se servait d’une attaque de l’intercepteur pour endommager le fichier de stratégie du moteur de configuration de la sécurité de la stratégie de groupe sur un système cible ou le rendre illisible d’une quelconque autre manière. Les paramètres de stratégie de groupe sur le système seraient alors réinitialisés à leur état par défaut, qui pourrait éventuellement être moins sécurisé. |
ImportantContourner la fonctionnalité de sécurité |
Microsoft Windows |
MS15-015 |
Une vulnérabilité dans Microsoft Windows pourrait permettre une élévation de privilèges (3031432)Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre à un attaquant d’exploiter le manque de vérification au niveau de l’emprunt d’identité afin d’élever les privilèges lors de la création de processus. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des informations d’identification d’administrateur et les utiliser pour élever les privilèges. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de droits d’administration complets. |
ImportantÉlévation de privilèges |
Microsoft Windows |
MS15-016 |
Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre la divulgation d’informations (3029944)Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d’informations si un utilisateur accédait à un site web comportant une image TIFF spécialement conçue. Cette vulnérabilité ne permet pas à un attaquant d’exécuter un code ou d’élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l’attaquant les moyens de compromettre davantage le système affecté. |
ImportantDivulgation d’informations |
Microsoft Windows |
MS15-017 |
Une vulnérabilité dans Virtual Machine Manager pourrait permettre une élévation de privilèges (3035898)Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Virtual Machine Manager (VMM). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système affecté. Un attaquant doit disposer d’informations d’identification d’ouverture de session Active Directory valides et être en mesure de se connecter avec ces informations d’identification pour exploiter la vulnérabilité. |
ImportantÉlévation de privilèges |
Logiciels serveurs Microsoft |
Lien direct vers les informations du bulletin : ici