Microsoft a publier son Patch Tuesday de Janvier 2016.
Au programme ce mois ci, 09 bulletins de sécurités dont 6 critiques.
Les bulletins de ce mois-ci concernent Internet explorer, Windows, office, Edge, Visual Basic, Silverlight et Exchange Server.
Vous trouverez toutes ces mises à jour sur plusieurs support :
Référence du Bulletin |
Titre du Bulletin et synthèse |
Indice de gravité maximal et type de vulnérabilité |
Logiciels concernés |
MS16-001 |
Mise à jour de sécurité cumulative pour Internet Explorer (3124903)Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. |
CritiqueExécution de code à distance |
Microsoft Windows,
|
MS16-002 |
Mise à jour de sécurité cumulative pour Microsoft Edge (3124904)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. Ces vulnérabilités pourraient permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExécution de code à distance |
Microsoft Windows,
|
MS16-003 |
Mise à jour de sécurité cumulative pour JScript et VBScript pour résoudre des problèmes d’exécution de code à distance (3125540)Cette mise à jour de sécurité corrige une vulnérabilité dans le moteur de script VBScript dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur visitait un site web spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. |
CritiqueExécution de code à distance |
Microsoft Windows |
MS16-004 |
Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d’exécution de code à distance (3124585)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExécution de code à distance |
Microsoft Office,
|
MS16-005 |
Mise à jour de sécurité pour les pilotes en mode noyau Windows afin de résoudre les problèmes d’exécution de code à distance (3124584)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance en cas de visite d’un site web malveillant par un utilisateur. |
CritiqueExécution de code à distance |
Microsoft Windows |
MS16-006 |
Mise à jour de sécurité pour Silverlight afin de résoudre les problèmes d’exécution de code à distance (3126036)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Silverlight. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur visitait un site web compromis contenant une application Silverlight spécialement conçue. L’attaquant n’aurait aucun moyen de forcer l’utilisateur à visiter un site web compromis. Il devrait convaincre l’utilisateur de le faire, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané. |
CritiqueExécution de code à distance |
Microsoft Silverlight |
MS16-007 |
Mise à jour de sécurité pour Microsoft Windows afin de résoudre les problèmes d’exécution de code à distance (3124901)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant ouvrait une session sur un système cible et exécutait une application spécialement conçue. |
ImportantExécution de code à distance |
Microsoft Windows |
MS16-008 |
Mise à jour de sécurité pour le noyau Windows permettant de résoudre un problème d’élévation de privilèges (3124605)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l’élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue. |
ImportantÉlévation de privilèges |
Microsoft Windows |
MS16-010 |
Mise à jour de sécurité dans Microsoft Exchange Server contre l’usurpation d’identité (3124557)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Exchange Server. La plus grave de ces vulnérabilités pourrait permettre une usurpation d’identité si Outlook Web Access (OWA) ne parvenait pas à traiter correctement les requêtes web, ni à nettoyer le contenu du courrier électronique et des entrées utilisateur. |
ImportantUsurpation d’identité |
Microsoft Exchange Server |
Lien direct vers les informations du bulletin : ici