L2T

| BLOG IT |

L2T

| BLOG IT |

microsoft-update

Microsoft a publier son Patch Tuesday de Février 2016.

Au programme ce mois ci, 13 bulletins de sécurités dont 6 critiques.

Les bulletins de ce mois-ci concernent Internet explorer, Windows, Server, .NET, office, Edge.

Vous trouverez toutes ces mises à jour sur plusieurs support :

 

Référence du Bulletin
Titre du Bulletin et synthèse
Indice de gravité maximal et type de vulnérabilité
Logiciels concernés
MS16-009
Mise à jour de sécurité cumulative pour Internet Explorer (3134220)
Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système affecté. L’agresseur pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Critique
Exécution de code à distance
Microsoft Windows,Internet Explorer
MS16-011
Mise à jour de sécurité cumulative pour Microsoft Edge (3134225)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Critique
Exécution de code à distance
Microsoft Windows,Microsoft Edge
MS16-012
Mise à jour de sécurité pour la bibliothèque PDF Microsoft Windows afin de corriger des vulnérabilités d’exécution de code à distance (3138938)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus sévère de ces vulnérabilités pourrait permettre l’exécution de code à distance si la bibliothèque PDF Microsoft Windows venait à ne pas traiter correctement les appels d’API (interface de programmation d’applications), ce qui permettrait à un attaquant d’exécuter du code arbitraire sur le système de l’utilisateur. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. Toutefois, un attaquant ne dispose d’aucun moyen pour forcer les utilisateurs à télécharger ou à ouvrir un document PDF malveillant.
Critique
Exécution de code à distance
Microsoft Windows,
Windows Server
MS16-013
Mise à jour de sécurité pour le Journal Windows afin de résoudre les problèmes d’exécution de code à distance (3134811)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Journal spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur.
Critique
Exécution de code à distance
Microsoft Windows, Windows Server
MS16-014
Mise à jour de sécurité pour Microsoft Windows afin de résoudre les problèmes d’exécution de code à distance (3134228)
Importante
Exécution de code à distance
Microsoft Windows
MS16-015
Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d’exécution de code à distance (3134226)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Critique
Exécution de code à distance
Microsoft Office, Services Microsoft Office et Microsoft Office Web Apps,
Logiciels serveurs Microsoft
MS16-016
Mise à jour de sécurité pour WebDAV permettant de résoudre une vulnérabilité d’élévation de privilèges (3136041)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant utilisait le client WebDAV (Microsoft Web Distributed Authoring and Versioning) pour envoyer des entrées spécifiquement conçues à un serveur
Important
Elévation de privilèges
Microsoft Windows, Windows server
MS16-017
Mise à jour de sécurité pour le pilote d’affichage du Bureau à distance permettant de corriger une élévation de privilèges (3134700)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre une élévation des privilèges si un attaquant authentifié se connectait au système cible à l’aide de RDP et envoyait des données spécialement conçues par le biais de la connexion. Par défaut, le protocole RDP n’est activé sur aucun système d’exploitation Windows. Les systèmes dont le protocole RDP est désactivé ne courent aucun risque.
Important
Élévation de privilèges
Microsoft Windows, Microsoft Server
MS16-018
Mise à jour de sécurité pour les pilotes en mode noyau Windows permettant de résoudre un problème d’élévation de privilèges (3136082)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue.
Important
Elévation de Privilèges
Microsoft Windows
MS16-019
Mise à jour de sécurité pour .NET Framework afin de résoudre un déni de service (3137893)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft .NET Framework. La plus sévère des vulnérabilités pourrait provoquer un déni de service si un attaquant insérait du langage XSLT spécialement conçu dans un composant WebPart XML côté client. En conséquence, le serveur compilerait des transformations XSLT de manière récursive.
Important
Déni de Service
Microsoft Windows,
Microsoft .NET Framework
MS16-020
Mise à jour de sécurité pour Active Directory Federation Services permettant de corriger un déni de service (3134222)
Cette mise à jour de sécurité corrige une vulnérabilité dans les services ADFS (Active Directory Federation Services). Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait certaines données d’entrée lors de l’authentification basée sur les formulaires à un serveur ADFS, ce qui empêcherait le serveur de répondre.
Important
Déni de Service
Microsoft Windows
MS16-021
Mise à jour de sécurité pour le serveur RADIUS NPS permettant de corriger un déni de service (3133043)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait provoquer un déni de service sur un serveur NPS (Network Policy Server) si un attaquant envoyait des chaînes de nom d’utilisateur spécialement conçues au serveur NPS, ce qui empêcherait l’authentification RADIUS sur ce dernier.
Important
Déni de Service
Microsoft Windows
MS16-022
Mise à jour de sécurité pour Adobe Flash Player (3135782)
Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 et Windows 10.
Critique
Exécution de Code à Distance
Microsoft Windows
Adobe Flash Player

Lien direct vers les informations du bulletin : ici