L2T

| BLOG IT |

L2T

| BLOG IT |

microsoft-update

Microsoft a publié son Patch Tuesday de mars 2017. Après un mois d’interruption pour des problèmes techniques un nombre important de bulletins nous attends.

Au programme ce mois ci donc 18 bulletins de sécurités dont 9 critiques.

Les bulletins du mois de mars concernent Windows, office, Exchange, Skype, Edge et Flash Player.

Vous trouverez toutes ces mises à jour sur plusieurs support :

 

Référence du Bulletin
Titre du Bulletin et synthèse
Indice de gravité maximal et type de vulnérabilité
Logiciels concernés
MS17-006
Mise à jour de sécurité cumulative pour Internet Explorer (4013073)
Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système affecté. L’agresseur pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Critique
Exécution de code à distance
Microsoft Windows,
Microsoft Internet Explorer
MS17-007
Mise à jour de sécurité cumulative pour Microsoft Edge (4013071)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. Ces vulnérabilités pourraient permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle d’un système affecté. L’agresseur pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Critique
Exécution de code à distance
Microsoft Windows,
Microsoft Edge
MS17-008
Mise à jour de sécurité pour Windows Hyper-V (4013082)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant authentifié sur un système d’exploitation invité exécutait une application spécialement conçue qui ferait en sorte que le système d’exploitation hôte Hyper-V exécute du code arbitraire. Les clients qui n’ont pas activé le rôle Hyper-V ne sont pas concernés.
Critique
Exécution de code à distance
Microsoft Windows
MS17-009
Mise à jour de sécurité pour la bibliothèque PDF Microsoft Windows (4010319)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur affichait du contenu PDF spécialement conçu en ligne ou ouvrait un document PDF spécialement conçu.
Critique
Exécution de code à distance
Microsoft Windows
MS17-010
Mise à jour de sécurité pour le serveur SMB Microsoft Windows (4013389)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant envoyait des messages spécialement conçus à un serveur Windows SMBv1.
Critique
Exécution de code à distance
Microsoft Windows
MS17-011
Mise à jour de sécurité pour Microsoft Uniscribe (4013076)
Cette mise à jour de sécurité corrige des vulnérabilités dans Windows Uniscribe. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur visitait un site web spécialement conçu ou ouvrait un document spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur.
Critique
Exécution de code à distance
Microsoft Windows
MS17-012
Mise à jour de sécurité pour Microsoft Windows (4013078)
Cette mise à jourCette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant exécutait une application spécialement conçue qui se connecte à un serveur iSNS et envoyait des requêtes malveillantes au serveur.
Critique
Exécution de code à distance
Microsoft Windows
MS17-013
Mise à jour de sécurité pour le composant Microsoft Graphics (4013075)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft Office, Skype Entreprise, Microsoft Lync et Microsoft Silverlight. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur visitait un site web spécialement conçu ou ouvrait un document spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur.
Critique
Exécution de code à distance
Microsoft Windows
Microsoft Office,
Skype Entreprise,
Microsoft Lync,
Microsoft Silverlight
MS17-014
Mise à jour de sécurité pour Microsoft Office (4013241)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Important
Exécution de code à distance
Microsoft Office,
Services Microsoft Office et Microsoft Office Web Apps,
Logiciels serveurs Microsoft,
Plateformes et logiciels Microsoft Communications
MS17-015
Mise à jour de sécurité pour Microsoft Exchange Server (4013242)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Exchange Outlook Web Access (OWA). Cette vulnérabilité pourrait permettre l’exécution de code à distance dans Exchange Server si un attaquant envoyait un message électronique contenant une pièce jointe spécialement conçue à un serveur Exchange vulnérable.
Important
Exécution de code à distance
Microsoft Exchange
MS17-016
Mise à jour de sécurité pour Windows IIS (4013074)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft IIS Server. Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue hébergée par un serveur Microsoft IIS Server concerné. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait potentiellement exécuter des scripts dans le navigateur de l’utilisateur afin d’obtenir des informations à partir de sessions web.
Important
Exécution de code à distance
Microsoft Windows
MS17-017
Mise à jour de sécurité pour le noyau Windows (4013081)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue.
Important
Elévation de privilèges
Microsoft Windows
MS17-018
Mise à jour de sécurité pour les pilotes en mode noyau Windows (4013083)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre l’élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue capable d’exploiter les vulnérabilités et de prendre le contrôle du système concerné.
Important
Elévation de privilèges
Microsoft Windows
MS17-019
Mise à jour de sécurité pour Active Directory Federation Services (4010320)
Cette mise à jour de sécurité corrige une vulnérabilité dans Active Directory Federation Services (ADFS). Cette vulnérabilité pourrait permettre une divulgation d’informations si un attaquant envoyait des demandes spécialement conçues à un serveur ADFS, lui permettant ainsi de lire des informations sensibles à propos du système cible.
Important
Divulgation d’informations
Microsoft Windows
MS17-020
Mise à jour de sécurité pour Création de DVD Windows (3208223)
Cette mise à jour de sécurité corrige une vulnérabilité de divulgation d’informations dans Création de DVD Microsoft. Cette vulnérabilité pourrait permettre à un attaquant d’obtenir des informations permettant de compromettre davantage un système cible.
Important
Divulgation d’informations
Microsoft Windows
MS17-021
Mise à jour de sécurité pour Windows DirectShow (4010318)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une divulgation d’informations si Windows DirectShow ouvrait du contenu multimédia spécialement conçu hébergé sur un site web malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir des informations permettant de compromettre davantage un système cible.
Important
Divulgation d’informations
Microsoft Windows
MS17-022
Mise à jour de sécurité pour Microsoft XML Core Services (4010321)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d’informations si un utilisateur visitait un site web malveillant. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer un utilisateur à cliquer sur un lien spécialement conçu. Il devrait le convaincre, généralement par le biais d’une sollicitation envoyée par message électronique ou message instantané.
Important
Divulgation d’informations
Microsoft Windows
MS17-023
Mise à jour de sécurité pour Adobe Flash Player (4014329)
Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 et Windows Server 2016.
Critique
Exécution de code à distance
Microsoft Windows,
Adobe Flash Player

Lien direct vers les informations du bulletin : ici