Microsoft vient de publier son Patch Tuesday de mai 2015.
Au programme ce mois ci, 13 bulletins de sécurités dont 3 critiques.
Les bulletins de ce mois-ci concernent Internet explorer, Windows, office, serveur, siverlight, lync et .Net.
Vous trouverez toutes ces mises à jour sur plusieurs support :
Référence du Bulletin |
Titre du Bulletin et synthèse |
Indice de gravité maximal et type de vulnérabilité |
Logiciels concernés |
MS15-043 |
Mise à jour de sécurité cumulative pour Internet Explorer (3049563)Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExécution de code à distance |
Microsoft Windows, Internet Explorer |
MS15-044 |
Des vulnérabilités liées aux pilotes de police Microsoft pourraient permettre l’exécution de code à distance (3057110)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync et Microsoft Silverlight. La vulnérabilité la plus grave pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable contenant des polices TrueType intégrées. |
CritiqueExécution de code à distance |
Microsoft Windows,
|
MS15-045 |
Une vulnérabilité dans le Journal Windows pourrait permettre l’exécution de code à distance (3046002)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l’exécution de code à distance si un utilisateur ouvrait un fichier du Journal spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur. |
CritiqueExécution de code à distance |
Microsoft Windows |
MS15-046 |
Des vulnérabilités dans Microsoft Office pourraient permettre l’exécution de code à distance (3057181)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
ImportantExécution de code à distance |
Microsoft Office |
MS15-047 |
Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l’exécution de code à distance (3058083)Cette mise à jour de sécurité corrige des vulnérabilités dans le logiciel serveur Microsoft Office. Ces vulnérabilités pourraient permettre l’exécution de code à distance si un attaquant authentifié envoyait du contenu de page spécialement conçu à un serveur SharePoint. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de sécurité du compte de service W3WP sur le site SharePoint cible. |
ImportantExécution de code à distance |
Logiciels Serveurs Microsoft |
MS15-048 |
Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (3057134)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft .NET Framework. La plus grave des vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur installait une application spécialement conçue partiellement approuvée. |
ImportantÉlévation de privilèges |
Microsoft Windows,
|
MS15-049 |
Une vulnérabilité dans Silverlight pourrait permettre une élévation de privilèges (3058985)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Silverlight. Cette vulnérabilité pourrait permettre une élévation de privilèges si une application spécialement conçue est exécutée sur un système affecté. Pour exploiter cette vulnérabilité, un attaquant devrait d’abord ouvrir une session sur le système ou convaincre un utilisateur connecté d’exécuter cette application. |
ImportantElevation de priviléges |
Microsoft Siverlight |
MS15-050 |
Une vulnérabilité dans le Gestionnaire de contrôle des services pourrait permettre une élévation de privilèges (3055642)Cette mise à jour de sécurité corrige une vulnérabilité dans le Gestionnaire de contrôle des services Windows. Cette vulnérabilité est provoquée par le Gestionnaire, qui vérifie les niveaux d’emprunt d’identité de manière incorrecte. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue pour élever les privilèges. |
ImportantElevation de priviléges |
Microsoft Windows |
MS15-051 |
Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (3057191)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les plus graves de ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant se connectait en local et exécutait du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Un attaquant doit disposer d’informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter ces vulnérabilités. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. |
ImportantElevation de priviléges |
Microsoft Windows |
MS15-052 |
Une vulnérabilité dans le noyau Windows pourrait permettre un contournement de la fonctionnalité de sécurité (3050514)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. |
ImportantContourner la fonctionnalité de sécurité |
Microsoft Windows |
MS15-053 |
Des vulnérabilités dans les moteurs de script JScript et VBScript pourraient permettre de contourner la fonctionnalité de sécurité (3057263)Cette mise à jour de sécurité résout les contournements de la fonctionnalité de sécurité ASLR dans les moteurs de script JScript et VBScript dans Microsoft Windows. Un attaquant pourrait utiliser ces contournements d’ASLR en combinaison avec une autre vulnérabilité, telle qu’une vulnérabilité d’exécution de code à distance, pour exécuter de manière plus fiable du code arbitraire sur un système cible. |
ImportantContourner la fonctionnalité de sécurité |
Microsoft Windows |
MS15-054 |
Une vulnérabilité dans le format de fichier de Microsoft Management Console pourrait permettre un déni de service (3051768)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant à distance non authentifié parvenait à convaincre un utilisateur d’ouvrir un partage contenant un fichier .msc spécialement conçu. Toutefois, un attaquant n’aurait pas la possibilité de forcer un utilisateur à visiter le partage ou à consulter le fichier. |
ImportantDéni de service |
Microsoft Windows |
MS15-055 |
Une vulnérabilité dans Schannel pourrait permettre la divulgation d’informations (3061518)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d’informations lorsque le canal sécurisé (Schannel) autorise l’utilisation d’une clé DHE (Diffie-Hellman ephemeral) faible de 512 bits dans une session TLS chiffrée. Permettre les clés DHE de 512 bits affaiblit les échanges de clés DHE et les rend vulnérables à différentes attaques. Un serveur doit prendre en charge les longueurs de clé DHE 512 bits pour qu’une attaque réussisse ; la longueur de clé DHE minimale acceptable dans des configurations par défaut de serveurs Windows est de 1 024 bits. |
ImportantDivulgation d’informations |
Microsoft Windows |
Lien direct vers les informations du bulletin : ici