L2T

| BLOG IT |

L2T

| BLOG IT |

microsoft-update

Microsoft vient de publier son Patch Tuesday de Janvier 2015.

Au programme ce mois ci, 8 bulletins de sécurités dont un critique.

Vous trouverez toutes ces mises à jour sur plusieurs support :

 

Référence du Bulletin
Titre du Bulletin et synthèse
Indice de gravité maximal et type de vulnérabilité
Logiciels concernés
MS15-001
Une vulnérabilité dans le cache de compatibilité d’applications Windows pourrait permettre une élévation de privilèges (3023266)
Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait outrepasser les vérifications d’autorisations existantes effectuées lors de la modification du cache dans le composant Compatibilité d’applications Microsoft Windows et pourrait exécuter du code arbitraire avec des privilèges élevés
Important
Elévation de priviléges
Microsoft Windows
MS15-002
Une vulnérabilité dans le service Telnet de Windows pourrait permettre l’exécution de code à distance (3020393)
Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un attaquant envoyait des paquets spécialement conçus à un serveur Windows concerné. Par défaut, Telnet n’est installé sur aucune version du système d’exploitation concerné. Seuls les clients qui installent manuellement ce service peuvent être concernés par cette vulnérabilité.
Critique
Exécution de code à distance
Microsoft Windows
MS15-003
Une vulnérabilité dans le service de profil utilisateur de Windows pourrait permettre une élévation de privilèges (3021674)
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. La vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système et exécutait une application spécialement conçue. Un attaquant local qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire sur un système cible avec des privilèges élevés. Un attaquant doit disposer d’informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter la vulnérabilité.
Important
Elévation de privilèges
Microsoft Windows
MS15-004
Une vulnérabilité dans des composants Windows pourrait permettre une élévation de privilèges (3025421)
Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant parvenait à convaincre un utilisateur d’exécuter une application spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Important
Elévation de privilèges
Microsoft Windows
MS15-005
Une vulnérabilité dans le service Connaissance des emplacements réseau pourrait permettre de contourner la fonctionnalité de sécurité (3022777)
Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité en assouplissant involontairement la stratégie de pare-feu et/ou la configuration de certains services lorsqu’un attaquant situé sur le même réseau que la victime usurpe les réponses au trafic DNS et LDAP initié par la victime.
Important
Contourner la fonctionnalité de sécurité
Microsoft Windows
MS15-006
Une vulnérabilité dans le Rapport d’erreurs Windows pourrait permettre de contourner la fonctionnalité de sécurité (3004365)
Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans le Rapport d’erreurs Windows. Cette vulnérabilité pourrait permettre à un attaquant de contourner la fonctionnalité de sécurité si celui-ci parvient à l’exploiter. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder à la mémoire d’un processus en cours d’exécution. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur.
Important
Contourner la fonctionnalité de sécurité
Microsoft Windows
MS15-007
Une vulnérabilité dans la mise en œuvre de l’authentification RADIUS du serveur de stratégie réseau pourrait provoquer un déni de service (3014029)
Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. La vulnérabilité pourrait provoquer un déni de service sur un serveur de stratégie réseau (NPS) ou un service d’authentification Internet (IAS) si un attaquant envoyait des chaînes de nom d’utilisateur spécialement conçues au service IAS ou au serveur NPS. Sachez que cette vulnérabilité de déni de service ne permettrait pas à un attaquant d’exécuter un code ou d’élever des droits d’utilisateur ; toutefois, il pourrait éviter l’authentification RADIUS sur le service IAS ou le réseau NPS.
Important
Déni de service
Microsoft Windows Server
MS15-008
Une vulnérabilité dans un pilote en mode noyau Windows pourrait permettre une élévation de privilèges (3019215)
Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue sur un système affecté. Un attaquant doit disposer d’informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter la vulnérabilité.
Important
Élévation de privilèges
Microsoft Windows

Lien direct vers les informations du bulletin : ici