Microsoft a publier son Patch Tuesday de Novembre 2016. Pour cause de Summit à Seattle je n’ai pas pu vous le mettre en ligne avant.
Au programme ce mois ci pas moins de 14 bulletins de sécurités dont 6 critiques.
Les bulletins de ce mois-ci concernent Internet explorer, Windows, office, Edge, SQL Server et Flash Player.
Vous trouverez toutes ces mises à jour sur plusieurs support :
Référence du Bulletin |
Titre du Bulletin et synthèse |
Indice de gravité maximal et type de vulnérabilité |
Logiciels concernés |
MS16-129 |
Mise à jour de sécurité cumulative pour Microsoft Edge (3199057)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
CritiqueExécution de code à distance |
Microsoft Windows,Microsoft Edge |
MS16-130 |
Mise à jour de sécurité pour Microsoft Windows (3199172)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant authentifié localement exécutait une application spécialement conçue. |
CritiqueExécution de code à distance |
Microsoft Windows |
MS16-131 |
Mise à jour de sécurité pour le contrôle vidéo Microsoft (3199151)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si le contrôle Microsoft Video ne parvient pas à gérer correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Cependant, un attaquant doit d’abord convaincre un utilisateur d’ouvrir soit un fichier spécialement conçu ou un programme à partir d’une page Web ou un message électronique. |
CritiqueExécution de code à distance |
Microsoft Windows |
MS16-132 |
Mise à jour de sécurité pour le composant Microsoft Graphics (3199120)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une exécution de code à distance lorsque le Gestionnaire d’animations de Windows traite de manière incorrecte les objets en mémoire si un utilisateur visitait une page web malveillante. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait installer des programmes, afficher, modifier ou supprimer des données ou créer des comptes dotés de tous les privilèges. |
CritiqueExécution de code à distance |
Microsoft Windows |
MS16-133 |
Mise à jour de sécurité pour Microsoft Office (3199168)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur. |
ImportantExécution de code à distance |
Microsoft Office,
|
MS16-134 |
Mise à jour de sécurité pour le pilote Common Log File System (3193706)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l’élévation de privilèges lorsque le pilote Windows CLFS (Common Log File System) ne traite pas correctement les objets en mémoire. Dans le cas d’une attaque locale, un attaquant pourrait exploiter ces vulnérabilités en exécutant une application spécialement conçue pour prendre le contrôle total du système affecté. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter des processus dans un contexte élevé. |
ImportantÉlévation de privilèges |
Microsoft Windows |
MS16-135 |
Mise à jour de sécurité pour les pilotes en mode noyau Windows (3199135)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour exploiter les vulnérabilités et prendre le contrôle d’un système affecté. |
ImportantÉlévation de privilèges |
Microsoft Windows |
MS16-136 |
Mise à jour de sécurité pour SQL Server (3199641)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft SQL Server. Les plus graves de ces vulnérabilités pourraient permettre à un attaquant d’obtenir des privilèges élevés qui lui permettraient d’afficher, de modifier ou de supprimer des données, ou encore de créer des comptes. La mise à jour de sécurité corrige les plus graves de ces vulnérabilités en modifiant la manière dont SQL Server gère les conversions de pointeur. |
ImportantÉlévation de privilèges |
Microsoft SQL Server |
MS16-137 |
Mise à jour de sécurité pour les méthodes d’authentification Windows (3199173)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre une élévation de privilèges. Pour exploiter cette vulnérabilité, un attaquant devrait d’abord s’authentifier sur le système joint à un domaine cible à l’aide d’informations d’identification utilisateur valides. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait élever ses autorisations d’un compte d’utilisateur non autorisé à administrateur. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes. L’attaquant pourrait ensuite essayer d’élever ses autorisations en exécutant en local une application spécialement conçue pour manipuler des demandes de modification de mot de passe NTLM. |
ImportantÉlévation de privilèges |
Microsoft Windows |
MS16-138 |
Mise à jour de sécurité pour le pilote de disque dur virtuel Microsoft (3199647)Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Le pilote de disque dur virtuel de Windows traite de manière incorrecte l’accès utilisateur à certains fichiers. Un attaquant pourrait exploiter cette vulnérabilité pour manipuler des fichiers dans des emplacements qui ne devraient pas être disponibles pour l’utilisateur. |
ImportantExécution de code à distance |
Microsoft Windows |
MS16-139 |
Mise à jour de sécurité pour le noyau Windows (3199720)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue pour accéder à des informations sensibles. Un attaquant authentifié localement pourrait essayer d’exploiter cette vulnérabilité en exécutant une application spécialement conçue. Un attaquant pourrait accéder à des informations qui ne devraient pas être disponibles pour l’utilisateur à l’aide de cette méthode. |
ImportantExécution de code à distance |
Microsoft Windows |
MS16-140 |
Mise à jour de sécurité pour le gestionnaire de démarrage (3193479)Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre le contournement des fonctionnalités de sécurité si un attaquant présent physiquement installait une stratégie de démarrage affectée. |
ImportantExécution de code à distance |
Microsoft Windows |
MS16-141 |
Mise à jour de sécurité pour Adobe Flash Player (3202790)Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 et Windows Server 2016. |
CritiqueExécution de code à distance |
Microsoft Windows,
|
MS16-142 |
Mise à jour de sécurité cumulative pour Internet Explorer (3198467)Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des privilèges d’administrateur, un attaquant pourrait prendre le contrôle d’un système concerné. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. |
CritiqueExécution de code à distance |
Microsoft Windows,Internet Explorer |
Lien direct vers les informations du bulletin : ici