microsoft-update

Microsoft a publier son Patch Tuesday de Juillet 2015.

Au programme ce mois ci, 15 bulletins de sécurités dont 5 critiques.

Les bulletins de ce mois-ci concernent Internet explorer, Windows, office, et SQL Serveur.

Vous trouverez toutes ces mises à jour sur plusieurs support :

 

Référence du Bulletin
Titre du Bulletin et synthèse
Indice de gravité maximal et type de vulnérabilité
Logiciels concernés
MS15-058
Des vulnérabilités dans SQL Server pourraient permettre l’exécution de code à distance (3065718)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft SQL Server. Les vulnérabilités les plus graves pourraient permettre l’exécution de code à distance si un attaquant authentifié exécutait une requête spécialement conçue pour exécuter une fonction virtuelle à partir d’une adresse incorrecte, ce qui entraînerait un appel de fonction de mémoire non initialisée. Pour exploiter cette vulnérabilité, un attaquant aurait besoin d’autorisations pour créer ou modifier une base de données.
Important
Exécution de code à distance
Server SQL
MS15-065
Mise à jour de sécurité pour Internet Explorer (3076321)
Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Critique
Exécution de code à distance
Microsoft Windows,Internet Explorer
MS15-066
Une vulnérabilité dans le moteur de script VBScript pourrait permettre l’exécution de code à distance (3072604)
Cette mise à jour de sécurité corrige une vulnérabilité dans le moteur de script VBScript dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur visitait un site web spécialement conçu. Un attaquant ayant réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d’un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Critique
Exécution de code à distance
Microsoft Windows
MS15-067
Une vulnérabilité dans le protocole RDP pourrait permettre l’exécution de code à distance (3073094)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Si le Protocole Bureau à distance (RDP) est activé sur le système ciblé, cette vulnérabilité, permettrait à l’attaquant d’exécuter du code à distance en envoyant une séquence de paquets spécialement conçue. Par défaut, le protocole RDP n’est activé sur aucun système d’exploitation Windows. Les systèmes dont le protocole RDP est désactivé ne courent aucun risque.
Critique
Exécution de code à distance
Microsoft Windows
MS15-068
Des vulnérabilités dans Windows Hyper-V pourraient permettre l’exécution de code à distance (3072000)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l’exécution de code à distance dans un contexte d’hôte si une application spécialement conçue était exécutée par un utilisateur authentifié et autorisé sur un ordinateur virtuel hôte hébergé par Hyper-V. L’attaquant doit disposer d’informations d’identification valides pour un ordinateur virtuel invité pour exploiter cette vulnérabilité.
Critique
Exécution de code à distance
Microsoft Windows
MS15-069
Des vulnérabilités dans Windows pourraient permettre l’exécution de code à distance (3072631)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités permettent l’exécution de code à distance si une personne malveillante arrive à placer un fichier de bibliothèque de liens dynamiques (DLL) dans le répertoire de travail cible de l’utilisateur, puis convainc l’utilisateur d’ouvrir un fichier RTF ou de lancer un programme conçu pour charger un fichier DLL approuvé, mais qui à la place charge le fichier DLL corrompu. Une personne malveillante qui parvient à exploiter ces vulnérabilités peu prendre le contrôle total d’un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Important
Exécution de code à distance
Microsoft Windows
MS15-070
Des vulnérabilités dans Microsoft Office pourraient permettre l’exécution de code à distance (3072620)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur.
Important
Exécution de code à distance
Microsoft Office
MS15-071
Une vulnérabilité dans Netlogon pourrait permettre l’élévation de privilèges (3068457)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité permettrait une élévation des privilèges si l’attaquant a accès au Contrôleur principal de domaine (PDC) du réseau ciblé et exécute une application spécialement conçue afin d’établir un canal sécurisé vers le Contrôleur secondaire de domaine (BDC).
Important
Élévation de privilèges
Microsoft Windows
MS15-072
Une vulnérabilité dans le composant graphique de Windows pourrait permettre l’élévation de privilèges (3069392)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité permet l’élévation des privilèges si le Composant graphique de Windows n’exécute pas correctement le processus de conversion des bitmap. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait élever des privilèges sur un système cible. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de droits d’administration complets. Un attaquant doit tout d’abord se connecter au système afin d’exploiter cette vulnérabilité.
Important
Élévation de privilèges
Microsoft Windows
MS15-073
Une vulnérabilité dans le pilote en mode noyau de Windows pourrait permettre l’élévation de privilèges (3070102)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l’élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue.
Important
Élévation de privilèges
Microsoft Windows
MS15-074
Une vulnérabilité dans le service Windows Installer pourrait permettre l’élévation de privilèges (3072630)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si Windows Installer n’exécute pas correctement les scripts d’actions personnalisées. L attaquant doit tout d’abord compromettre l’utilisateur connecté sur le système ciblé afin de pouvoir en exploiter la vulnérabilité. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de droits d’administration complets.
Important
Élévation de privilèges
Microsoft Windows
MS15-075
Des vulnérabilités dans OLE pourraient permettre l’élévation de privilèges (3072633)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si elles sont utilisées conjointement avec une autre vulnérabilité qui permettrait l’exécution d’un code arbitraire. Une fois la vulnérabilité exploitée, un attaquant pourrait alors exploiter les vulnérabilités mentionnées dans le présent bulletin pour permettre l’exécution de code arbitraire à un niveau d’intégrité moyenne.
Important
Élévation de privilèges
Microsoft Windows
MS15-076
Une vulnérabilité liée à l’appel de procédure distante de Windows pourrait permettre l’élévation de privilèges (3067505)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité de l’authentification de l’Appel de procédure distante (RPC) permettrait une élévation des privilèges si l’attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Important
Élévation de privilèges
Microsoft Windows
MS15-077
Une vulnérabilité dans le pilote des polices ATM pourrait permettre l’élévation de privilèges (3077657)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité permettrait une élévation des privilèges si l’attaquant se connectait au système ciblé et exécutait une application spécialement conçue. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire et prendre le contrôle total du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Important
Élévation de privilèges
Microsoft Windows
MS15-078
Une vulnérabilité liée au pilote de police Microsoft pourrait permettre l’exécution de code à distance (3079904)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable qui contient des polices OpenType incorporées.
Critique
Élévation de privilèges
Microsoft Windows

Lien direct vers les informations du bulletin : ici