Microsoft vient de publier son Patch Tuesday de mars 2015.
Au programme ce mois ci, 14 bulletins de sécurités dont 5 critiques.
Les bulletins de ce mois-ci concernent Internet explorer, Windows, office et Exchange.
Vous trouverez toutes ces mises à jour sur plusieurs support :
Référence du Bulletin |
Titre du Bulletin et synthèse |
Indice de gravité maximal et type de vulnérabilité |
Logiciels concernés |
MS15-018 |
Mise à jour de sécurité cumulative pour Internet Explorer (3032359)Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExécution de code à distance |
Microsoft Windows, Internet Explorer |
MS15-019 |
Une vulnérabilité dans le moteur de script VBScript pourrait permettre l’exécution de code à distance (3040297)Cette mise à jour de sécurité corrige une vulnérabilité dans le moteur de script VBScript dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur visitait un site web spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d’un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. |
CritiqueExécution de code à distance |
Microsoft Windows |
MS15-020 |
Une vulnérabilité dans Microsoft Windows pourrait permettre l’exécution de code à distance (3041836)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l’exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d’accéder à un site web spécialement conçu, d’ouvrir un fichier spécialement conçu ou d’ouvrir un fichier dans un répertoire de travail qui contient un fichier DLL spécialement conçu. |
CritiqueExécution de code à distance |
Microsoft Windows |
MS15-021 |
Des vulnérabilités liées au pilote traitant les polices Adobe pourraient permettre l’exécution de code à distance (3032323)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur consultait un fichier ou un site web spécialement conçu. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. |
CritiqueExécution de code à distance |
Microsoft Windows |
MS15-022 |
Des vulnérabilités dans Microsoft Office pourraient permettre l’exécution de code à distance (3038999)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExécution de code à distance |
Microsoft Office, Logiciels Serveurs Windows |
MS15-023 |
Des vulnérabilités dans le pilote en mode noyau pourraient permettre l’élévation de privilèges (3034344)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l’élévation de privilèges si un attaquant ouvrait une session sur le système et exécutait une application spécialement conçue destinée à augmenter les privilèges. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de droits d’administration complets. |
ImportantÉlévation de privilèges |
Microsoft Windows |
MS15-024 |
Une vulnérabilité dans le traitement d’images PNG pourrait permettre la divulgation d’informations (3035132)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d’informations si un attaquant persuadait un utilisateur de visiter un site web contenant des images PNG spécialement conçues. |
ImportantDivulgation d’informations |
Microsoft Windows |
MS15-025 |
Des vulnérabilités dans le noyau Windows pourraient permettre l’élévation de privilèges (3038680)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l’élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue. Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte d’un autre utilisateur connecté au système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés éventuellement de tous les privilèges. |
ImportantÉlévation de privilèges |
Microsoft Windows |
MS15-026 |
Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l’élévation de privilèges (3040856)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Exchange Server. Les vulnérabilités les plus graves pourraient permettre l’élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue menant l’utilisateur vers un site Outlook Web App ciblé. Un attaquant n’aurait aucun moyen d’obliger les utilisateurs à visiter un site web spécialement conçu. Un attaquant devrait les convaincre de visiter ce site web, généralement en les incitant à cliquer sur un lien dans un message instantané ou un message électronique menant à son site, puis de cliquer sur l’URL spécialement conçue. |
ImportantÉlévation de privilèges |
Microsoft Exchange |
MS15-027 |
Une vulnérabilité dans NETLOGON pourrait permettre une usurpation de contenu (3002657)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’usurpation de contenu si un attaquant qui a ouvert une session sur un système associé à un domaine exécute une application spécialement conçue qui pourrait établir une connexion avec d’autres systèmes associés à un domaine en tant que système ou utilisateur représenté. L’attaquant doit avoir ouvert une session sur un système associé à un domaine et être en mesure d’observer le trafic réseau. |
ImportantUsurpation de contenu |
Microsoft Windows |
MS15-028 |
Une vulnérabilité dans le Planificateur de tâches de Windows pourrait permettre un contournement de la fonctionnalité de sécurité (3030377)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre à un utilisateur bénéficiant de privilèges limités sur un système affecté d’exploiter le Planificateur de tâches afin d’exécuter des fichiers qu’il n’est pas autorisé à exécuter. Un attaquant parvenant à exploiter cette vulnérabilité pourrait contourner les vérifications de la liste de contrôle d’accès (ACL) et exécuter des fichiers exécutables privilégiés. |
ImportantContourner le composant de sécurité |
Microsoft Windows |
MS15-029 |
Une vulnérabilité dans le composant du décodeur photo de Windows pourrait permettre la divulgation d’informations (3035126)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d’informations si un utilisateur accédait à un site web comportant une image JPEG XR (.JXR) spécialement conçue. Cette vulnérabilité ne permet pas à un attaquant d’exécuter un code ou d’élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l’attaquant les moyens de compromettre davantage le système affecté. |
ImportantDivulgation d’informations |
Microsoft Windows |
MS15-030 |
Une vulnérabilité dans le protocole RDP (Remote Desktop Protocol) pourrait permettre un déni de service (3039976)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant créait plusieurs sessions RDP (Remote Desktop Protocol) libérant de manière incorrecte les objets en mémoire. Par défaut, le protocole RDP n’est activé sur aucun système d’exploitation Windows. Les systèmes qui n’ont pas activé le protocole RDP ne sont pas exposés. |
ImportantDéni de service |
Microsoft Windows |
MS15-031 |
Une vulnérabilité dans Schannel pourrait permettre un contournement de la fonctionnalité de sécurité (3046049)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows qui facilite l’exploitation de la technique FREAK signalée publiquement, un problème touchant tout le secteur qui n’est pas spécifique aux systèmes d’exploitation Windows. La vulnérabilité peut permettre à un attaquant qui pratique une attaque d’interception de forcer la réduction de la longueur d’une clé RSA à la longueur de niveau EXPORT dans une connexion TLS. Tout système Windows qui utilise Schannel pour se connecter à un serveur TLS distant avec une suite de chiffrement non sécurisée est affecté. |
ImportantContourner la fonctionnalité de sécurité |
Microsoft Windows |
Lien direct vers les informations du bulletin : ici