microsoft-update

Microsoft a publier son Patch Tuesday de Aout 2015.

Au programme ce mois ci, 15 bulletins de sécurités dont 5 critiques.

Les bulletins de ce mois-ci concernent Internet explorer, Windows, Microsoft .Net Framework, Lync, Silverlight, office, Edge et Windows Serveur.

Vous trouverez toutes ces mises à jour sur plusieurs support :

 

Référence du Bulletin
Titre du Bulletin et synthèse
Indice de gravité maximal et type de vulnérabilité
Logiciels concernés
MS15-079
Mise à jour de sécurité cumulative pour Internet Explorer (3082442)
Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Critique
Exécution de code à distance
Microsoft Windows,
Internet Explorer
MS15-080
Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l’exécution de code à distance (3078662)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync et Microsoft Silverlight. La vulnérabilité la plus grave pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable contenant des polices TrueType ou OpenType incorporées.
Critique
Exécution de code à distance
Microsoft Windows,
Microsoft .NET Framework,
Microsoft Office,
Microsoft Lync,
Microsoft Silverlight
MS15-081
Des vulnérabilités dans Microsoft Office pourraient permettre l’exécution de code à distance (3080790)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Critique
Exécution de code à distance
Microsoft Office
MS15-082
Des vulnérabilités dans le protocole RDP pourraient permettre l’exécution de code à distance (3080348)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettent l’exécution de code à distance si un attaquant parvenait d’abord à placer un fichier de bibliothèque de liens dynamiques (DLL) dans le répertoire de travail cible de l’utilisateur, puis à convaincre l’utilisateur d’ouvrir un fichier RDP (Remote Desktop Protocol) ou de lancer un programme conçu pour charger un fichier DLL approuvé, mais qui à la place charge le fichier DLL spécialement conçu de l’attaquant. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle total d’un système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Important
Exécution de code à distance
Microsoft Windows
MS15-083
Une vulnérabilité dans le protocole SMB (Server Message Block) pourrait permettre l’exécution de code à distance (3073921)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un attaquant envoyait une chaîne spécialement conçue à la journalisation des erreurs du serveur SMB.
Important
Exécution de code à distance
Microsoft Windows
MS15-084
Des vulnérabilités dans XML Core Services pourraient permettre la divulgation d’informations (3080129)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows et Microsoft Office. Les vulnérabilités pourraient permettre une divulgation d’informations en exposant des adresses mémoire si un utilisateur cliquait sur un lien spécialement conçu ou en autorisant explicitement l’utilisation du protocole SSL (Secure Sockets Layer) 2.0. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer un utilisateur à cliquer sur un lien spécialement conçu. Il devrait le convaincre, généralement par le biais d’une sollicitation envoyée par message électronique ou message instantané.
Important
Divulgation d’information
Microsoft Windows, Microsoft Office
MS15-085
Une vulnérabilité dans Mount Manager pourrait permettre une élévation de privilèges (3082487)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant insérait un périphérique USB malveillant dans un système cible. Un attaquant pourrait alors écrire un fichier binaire malveillant sur le disque et l’exécuter.
Important
Élévation de privilèges
Microsoft Windows
MS15-086
Une vulnérabilité dans System Center Operations Manager pourrait permettre une élévation de privilèges (3075158)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft System Center Operations Manager. Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur visitait un site web affecté par le biais d’une URL spécialement conçue. Toutefois, un attaquant n’aurait aucun moyen de forcer un utilisateur à visiter un tel site web. Il convaincre l’utilisateur de le faire, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané.
Important
Élévation de privilèges
Logiciels serveurs Microsoft
MS15-087
Une vulnérabilité dans les services UDDI pourrait permettre une élévation de privilèges (3082459)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant générait un scénario de scripts inter-sites (cross-site scripting) (XSS) en insérant un script malveillant dans un paramètre de recherche d’une page web. Un utilisateur devrait visiter une page web spécialement conçue sur laquelle le script malveillant serait alors exécuté.
Important
Élévation de privilèges
Microsoft Windows, Logiciels serveurs Microsoft
MS15-088
La transmission d’un paramètre de ligne de commande non sécurisé pourrait permettre la divulgation d’informations (3082458)
Cette mise à jour de sécurité permet de corriger une vulnérabilité de divulgation d’informations dans Microsoft Windows, Internet Explorer et Microsoft Office. Pour exploiter la vulnérabilité, un attaquant devrait tout d’abord utiliser une autre vulnérabilité d’Internet Explorer pour exécuter du code dans le processus sandbox. L’attaquant pourrait ensuite exécuter le Bloc-notes, Visio, PowerPoint, Excel ou Word avec un paramètre de ligne de commande non sécurisé pour appliquer la divulgation d’informations. Pour être protégés contre cette vulnérabilité, les clients doivent appliquer les mises à jour fournies dans ce Bulletin, ainsi que la mise à jour d’Internet Explorer fournie dans le Bulletin MS15-079. De même, les clients exécutant un produit Microsoft Office concerné doivent également installer les mises à jour applicables fournies dans le Bulletin MS15-081.
Important
Divulgation d’information
Microsoft Windows
MS15-089
Une vulnérabilité dans WebDAV pourrait permettre la divulgation d’informations (3076949)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d’informations si un attaquant forçait une session SSL (Secure Sockets Layer) 2.0 chiffrée avec un serveur WebDAV sur lequel SSL 2.0 est activé et utilisait une attaque d’interception pour déchiffrer certaines parties du trafic chiffré.
Important
Divulgation d’information
Microsoft Windows
MS15-090
Des vulnérabilités dans Microsoft Windows pourraient permettre une élévation de privilèges (3060716)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue, ou parvenait à convaincre un utilisateur d’ouvrir un fichier spécialement conçu qui invoque une application sandbox vulnérable, autorisant ainsi l’attaquant à quitter le bac à sable (sandbox).
Important
Élévation de privilèges
Microsoft Windows
MS15-091
Mise à jour de sécurité cumulative pour Microsoft Edge (3084525)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Critique
Execution de code à distance
Microsoft Windows, Microsoft Edge
MS15-092
Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (3086251)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft .NET Framework. Ces vulnérabilités pourraient permettre une élévation de privilèges si un utilisateur exécutait une application .NET spécialement conçue. Toutefois, dans tous les cas, un attaquant n’aurait aucun moyen de forcer un utilisateur à exécuter l’application, ile devrait convaincre l’utilisateur de le faire.
Important
Élévation de privilèges
Microsoft Windows, Microsoft .NET Framework
MS15-093
Mise à jour de sécurité pour Internet Explorer (3088903)
Cette mise à jour de sécurité corrige une vulnérabilité dans Internet Explorer. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Critique
Execution de code à distance
Microsoft Windows, Internet Explorer

Lien direct vers les informations du bulletin : ici