{"id":727,"date":"2015-03-11T08:29:09","date_gmt":"2015-03-11T07:29:09","guid":{"rendered":"http:\/\/lestfrexgn.cluster020.hosting.ovh.net\/?p=727"},"modified":"2015-03-11T08:29:09","modified_gmt":"2015-03-11T07:29:09","slug":"patch-tuesday-de-mars-2015","status":"publish","type":"post","link":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-mars-2015\/","title":{"rendered":"Patch Tuesday de Mars 2015"},"content":{"rendered":"<p><a href=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-143 aligncenter\" src=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" alt=\"microsoft-update\" width=\"198\" height=\"198\" srcset=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg 198w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-150x150.jpg 150w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-50x50.jpg 50w\" sizes=\"(max-width: 198px) 100vw, 198px\" \/><\/a><\/p>\n<p>Microsoft vient de publier son Patch Tuesday de mars 2015.<!--more--><\/p>\n<p>Au programme ce mois ci, 14 bulletins de s\u00e9curit\u00e9s dont 5 critiques.<\/p>\n<p>Les bulletins de ce mois-ci concernent Internet explorer, Windows, office et Exchange.<\/p>\n<p>Vous trouverez toutes ces mises \u00e0 jour sur plusieurs support :<\/p>\n<ul>\n<li><a href=\"http:\/\/www.update.microsoft.com\/microsoftupdate\/v6\/vistadefault.aspx\" target=\"_blank\">Windows Update<\/a><\/li>\n<li><a href=\"http:\/\/www.microsoft.com\/fr-fr\/download\/details.aspx?id=46363\" target=\"_blank\">En DVD Multilangues <\/a><\/li>\n<li><a href=\"http:\/\/www.microsoft.com\/downloads\/results.aspx?DisplayLang=en&amp;nr=20&amp;sortCriteria=date\" target=\"_blank\">Centre de t\u00e9l\u00e9chargement<\/a><\/li>\n<li><a href=\"https:\/\/catalog.update.microsoft.com\/v7\/site\/Install.aspx\" target=\"_blank\">Catalogue pour IT<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<table class=\"aligncenter\">\n<tbody>\n<tr>\n<td style=\"border-color: #000000; border: 1;\">\n<h6><strong>R\u00e9f\u00e9rence du Bulletin<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Titre du Bulletin et synth\u00e8se<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Indice de gravit\u00e9 maximal et type de vuln\u00e9rabilit\u00e9<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Logiciels concern\u00e9s<\/strong><\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-018\" target=\"_blank\">MS15-018<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Mise \u00e0 jour de s\u00e9curit\u00e9 cumulative pour Internet Explorer (3032359)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 r\u00e9sout des vuln\u00e9rabilit\u00e9s dans Internet Explorer. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur affichait une page web sp\u00e9cialement con\u00e7ue \u00e0 l&rsquo;aide d&rsquo;Internet Explorer. Un attaquant qui parviendrait \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows, Internet Explorer<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-019\" target=\"_blank\">MS15-019<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le moteur de script VBScript pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3040297)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 dans le moteur de script VBScript dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur visitait un site web sp\u00e9cialement con\u00e7u. Un attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Si l&rsquo;utilisateur actuel a ouvert une session avec des privil\u00e8ges d&rsquo;administrateur, un attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait prendre le contr\u00f4le int\u00e9gral d&rsquo;un syst\u00e8me affect\u00e9. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es, ou cr\u00e9er des comptes dot\u00e9s de tous les privil\u00e8ges.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-020\" target=\"_blank\">MS15-020<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Microsoft Windows pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3041836)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige des vuln\u00e9rabilit\u00e9s dans Microsoft Windows. Ces vuln\u00e9rabilit\u00e9s pourraient permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un attaquant parvenait \u00e0 convaincre un utilisateur d&rsquo;acc\u00e9der \u00e0 un site web sp\u00e9cialement con\u00e7u, d&rsquo;ouvrir un fichier sp\u00e9cialement con\u00e7u ou d&rsquo;ouvrir un fichier dans un r\u00e9pertoire de travail qui contient un fichier DLL sp\u00e9cialement con\u00e7u.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-021\" target=\"_blank\">MS15-021<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s li\u00e9es au pilote traitant les polices Adobe pourraient permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3032323)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige des vuln\u00e9rabilit\u00e9s dans Microsoft Windows. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur consultait un fichier ou un site web sp\u00e9cialement con\u00e7u. Tout attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait prendre le contr\u00f4le int\u00e9gral du syst\u00e8me affect\u00e9. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es, ou cr\u00e9er des comptes dot\u00e9s de tous les privil\u00e8ges.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-022\" target=\"_blank\">MS15-022<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans Microsoft Office pourraient permettre l\u2019ex\u00e9cution de code \u00e0 distance (3038999)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige des vuln\u00e9rabilit\u00e9s dans Microsoft Office. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur ouvrait un fichier Microsoft Office sp\u00e9cialement con\u00e7u. Un attaquant qui parviendrait \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait ex\u00e9cuter du script arbitraire dans le contexte de l&rsquo;utilisateur actuel. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Office, Logiciels Serveurs Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-023\" target=\"_blank\">MS15-023<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans le pilote en mode noyau pourraient permettre l&rsquo;\u00e9l\u00e9vation de privil\u00e8ges (3034344)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige des vuln\u00e9rabilit\u00e9s dans Microsoft Windows. La plus grave des vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;\u00e9l\u00e9vation de privil\u00e8ges si un attaquant ouvrait une session sur le syst\u00e8me et ex\u00e9cutait une application sp\u00e9cialement con\u00e7ue destin\u00e9e \u00e0 augmenter les privil\u00e8ges. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es, ou cr\u00e9er des comptes dot\u00e9s de droits d&rsquo;administration complets.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-024\" target=\"_blank\">MS15-024<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le traitement d&rsquo;images PNG pourrait permettre la divulgation d&rsquo;informations (3035132)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre la divulgation d&rsquo;informations si un attaquant persuadait un utilisateur de visiter un site web contenant des images PNG sp\u00e9cialement con\u00e7ues.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Divulgation d&rsquo;informations<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-025\" target=\"_blank\">MS15-025<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans le noyau Windows pourraient permettre l&rsquo;\u00e9l\u00e9vation de privil\u00e8ges (3038680)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige des vuln\u00e9rabilit\u00e9s dans Microsoft Windows. La plus grave des vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;\u00e9l\u00e9vation de privil\u00e8ges si un attaquant ouvrait une session sur un syst\u00e8me affect\u00e9 et ex\u00e9cutait une application sp\u00e9cialement con\u00e7ue. Un attaquant qui parviendrait \u00e0 exploiter la vuln\u00e9rabilit\u00e9 pourrait ex\u00e9cuter du code arbitraire dans le contexte de s\u00e9curit\u00e9 du compte d&rsquo;un autre utilisateur connect\u00e9 au syst\u00e8me affect\u00e9. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es, ou cr\u00e9er des comptes dot\u00e9s \u00e9ventuellement de tous les privil\u00e8ges.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-026\" target=\"_blank\">MS15-026<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans Microsoft Exchange Server pourraient permettre l&rsquo;\u00e9l\u00e9vation de privil\u00e8ges (3040856)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige des vuln\u00e9rabilit\u00e9s dans Microsoft Exchange Server. Les vuln\u00e9rabilit\u00e9s les plus graves pourraient permettre l&rsquo;\u00e9l\u00e9vation de privil\u00e8ges si un utilisateur cliquait sur une URL sp\u00e9cialement con\u00e7ue menant l&rsquo;utilisateur vers un site Outlook Web App cibl\u00e9. Un attaquant n&rsquo;aurait aucun moyen d&rsquo;obliger les utilisateurs \u00e0 visiter un site web sp\u00e9cialement con\u00e7u. Un attaquant devrait les convaincre de visiter ce site web, g\u00e9n\u00e9ralement en les incitant \u00e0 cliquer sur un lien dans un message instantan\u00e9 ou un message \u00e9lectronique menant \u00e0 son site, puis de cliquer sur l&rsquo;URL sp\u00e9cialement con\u00e7ue.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Exchange<\/h6>\n<\/td>\n<\/tr>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-027\" target=\"_blank\">MS15-027<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans NETLOGON pourrait permettre une usurpation de contenu (3002657)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre l&rsquo;usurpation de contenu si un attaquant qui a ouvert une session sur un syst\u00e8me associ\u00e9 \u00e0 un domaine ex\u00e9cute une application sp\u00e9cialement con\u00e7ue qui pourrait \u00e9tablir une connexion avec d&rsquo;autres syst\u00e8mes associ\u00e9s \u00e0 un domaine en tant que syst\u00e8me ou utilisateur repr\u00e9sent\u00e9. L&rsquo;attaquant doit avoir ouvert une session sur un syst\u00e8me associ\u00e9 \u00e0 un domaine et \u00eatre en mesure d&rsquo;observer le trafic r\u00e9seau.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Usurpation de contenu<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-028\" target=\"_blank\">MS15-028<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le Planificateur de t\u00e2ches de Windows pourrait permettre un contournement de la fonctionnalit\u00e9 de s\u00e9curit\u00e9 (3030377)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre \u00e0 un utilisateur b\u00e9n\u00e9ficiant de privil\u00e8ges limit\u00e9s sur un syst\u00e8me affect\u00e9 d&rsquo;exploiter le Planificateur de t\u00e2ches afin d&rsquo;ex\u00e9cuter des fichiers qu&rsquo;il n&rsquo;est pas autoris\u00e9 \u00e0 ex\u00e9cuter. Un attaquant parvenant \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait contourner les v\u00e9rifications de la liste de contr\u00f4le d&rsquo;acc\u00e8s (ACL) et ex\u00e9cuter des fichiers ex\u00e9cutables privil\u00e9gi\u00e9s.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Contourner le composant de s\u00e9curit\u00e9<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-029\" target=\"_blank\">MS15-029<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le composant du d\u00e9codeur photo de Windows pourrait permettre la divulgation d&rsquo;informations (3035126)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 dans Microsoft Windows. La vuln\u00e9rabilit\u00e9 pourrait permettre la divulgation d&rsquo;informations si un utilisateur acc\u00e9dait \u00e0 un site web comportant une image JPEG XR (.JXR) sp\u00e9cialement con\u00e7ue. Cette vuln\u00e9rabilit\u00e9 ne permet pas \u00e0 un attaquant d&rsquo;ex\u00e9cuter un code ou d&rsquo;\u00e9lever directement ses privil\u00e8ges, mais elle pourrait servir \u00e0 obtenir des informations susceptibles de donner \u00e0 l&rsquo;attaquant les moyens de compromettre davantage le syst\u00e8me affect\u00e9.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Divulgation d&rsquo;informations<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-030\" target=\"_blank\">MS15-030<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le protocole RDP (Remote Desktop Protocol) pourrait permettre un d\u00e9ni de service (3039976)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre un d\u00e9ni de service si un attaquant cr\u00e9ait plusieurs sessions RDP (Remote Desktop Protocol) lib\u00e9rant de mani\u00e8re incorrecte les objets en m\u00e9moire. Par d\u00e9faut, le protocole RDP n&rsquo;est activ\u00e9 sur aucun syst\u00e8me d&rsquo;exploitation Windows. Les syst\u00e8mes qui n&rsquo;ont pas activ\u00e9 le protocole RDP ne sont pas expos\u00e9s.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>D\u00e9ni de service<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS15-031\" target=\"_blank\">MS15-031<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Schannel pourrait permettre un contournement de la fonctionnalit\u00e9 de s\u00e9curit\u00e9 (3046049)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 dans Microsoft Windows qui facilite l&rsquo;exploitation de la technique FREAK signal\u00e9e publiquement, un probl\u00e8me touchant tout le secteur qui n&rsquo;est pas sp\u00e9cifique aux syst\u00e8mes d&rsquo;exploitation Windows. La vuln\u00e9rabilit\u00e9 peut permettre \u00e0 un attaquant qui pratique une attaque d&rsquo;interception de forcer la r\u00e9duction de la longueur d&rsquo;une cl\u00e9 RSA \u00e0 la longueur de niveau EXPORT dans une connexion TLS. Tout syst\u00e8me Windows qui utilise Schannel pour se connecter \u00e0 un serveur TLS distant avec une suite de chiffrement non s\u00e9curis\u00e9e est affect\u00e9.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Contourner la fonctionnalit\u00e9 de s\u00e9curit\u00e9<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Lien direct vers les informations du bulletin : <a href=\"https:\/\/technet.microsoft.com\/fr-FR\/library\/security\/ms15-mar.aspx\" target=\"_blank\">ici<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Microsoft vient de publier son Patch Tuesday de mars 2015.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[23],"tags":[102,36,27,103,24,38,39,25,26,48],"class_list":["post-727","post","type-post","status-publish","format-standard","hentry","category-patch-tuesday","tag-exchange","tag-microsoft","tag-mises-a-jour","tag-office","tag-patch","tag-server","tag-serveur","tag-tuesday","tag-update-2","tag-windows"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Patch Tuesday de Mars 2015 - Les2T<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-mars-2015\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Patch Tuesday de Mars 2015 - Les2T\" \/>\n<meta property=\"og:description\" content=\"Microsoft vient de publier son Patch Tuesday de mars 2015.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-mars-2015\/\" \/>\n<meta property=\"og:site_name\" content=\"Les2T\" \/>\n<meta property=\"article:published_time\" content=\"2015-03-11T07:29:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" \/>\n<meta name=\"author\" content=\"TRARBACH Jean-Yves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"TRARBACH Jean-Yves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/\",\"url\":\"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/\",\"name\":\"Patch Tuesday de Mars 2015 - Les2T\",\"isPartOf\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"datePublished\":\"2015-03-11T07:29:09+00:00\",\"author\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\"},\"breadcrumb\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/#primaryimage\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/les2t.fr\/fr_fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Patch Tuesday de Mars 2015\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\",\"url\":\"https:\/\/les2t.fr\/fr_fr\/\",\"name\":\"Les2T\",\"description\":\"| BLOG  IT |\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\",\"name\":\"TRARBACH Jean-Yves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"caption\":\"TRARBACH Jean-Yves\"},\"description\":\"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT\",\"sameAs\":[\"https:\/\/les2t.fr\/jean-yves-trarbach\/\"],\"url\":\"https:\/\/les2t.fr\/en_us\/author\/kounac\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Patch Tuesday de Mars 2015 - Les2T","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-mars-2015\/","og_locale":"en_US","og_type":"article","og_title":"Patch Tuesday de Mars 2015 - Les2T","og_description":"Microsoft vient de publier son Patch Tuesday de mars 2015.","og_url":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-mars-2015\/","og_site_name":"Les2T","article_published_time":"2015-03-11T07:29:09+00:00","og_image":[{"url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","type":"","width":"","height":""}],"author":"TRARBACH Jean-Yves","twitter_card":"summary_large_image","twitter_misc":{"Written by":"TRARBACH Jean-Yves","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/","url":"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/","name":"Patch Tuesday de Mars 2015 - Les2T","isPartOf":{"@id":"https:\/\/les2t.fr\/fr_fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/#primaryimage"},"image":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/#primaryimage"},"thumbnailUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","datePublished":"2015-03-11T07:29:09+00:00","author":{"@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e"},"breadcrumb":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/#primaryimage","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/les2t.fr\/patch-tuesday-de-mars-2015\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/les2t.fr\/fr_fr\/"},{"@type":"ListItem","position":2,"name":"Patch Tuesday de Mars 2015"}]},{"@type":"WebSite","@id":"https:\/\/les2t.fr\/fr_fr\/#website","url":"https:\/\/les2t.fr\/fr_fr\/","name":"Les2T","description":"| BLOG  IT |","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e","name":"TRARBACH Jean-Yves","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","caption":"TRARBACH Jean-Yves"},"description":"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT","sameAs":["https:\/\/les2t.fr\/jean-yves-trarbach\/"],"url":"https:\/\/les2t.fr\/en_us\/author\/kounac\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts\/727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/comments?post=727"}],"version-history":[{"count":0,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts\/727\/revisions"}],"wp:attachment":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/media?parent=727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/categories?post=727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/tags?post=727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}