Microsoft vient de publier le Patch Tuesday d'août 2015. Il comporte 14 bulletins de sécurité, dont 4 bulletins qualifiés de critique. Il corrige des vulnérabilités de Windows, Office, Internet Explorer, Lync, Silverlight, SharePoint et System Center Operations Manager.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS15-079 |
Internet Explorer 7, 8, 9, 10, et 11 | Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS15-080 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 R2, et Windows 10 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync et Microsoft Silverlight. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable contenant des polices TrueType ou OpenType incorporées. |
Peut Être Requis |
|
MS15-081 |
Office 2007 SP3, 2010 SP2, 2013 SP1, Office pour Mac 2011/2016 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. |
Peut Être Requis |
|
MS15-082 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettent l'exécution de code à distance si un attaquant parvenait d'abord à placer un fichier de bibliothèque de liens dynamiques (DLL) dans le répertoire de travail cible de l'utilisateur, puis à convaincre l'utilisateur d'ouvrir un fichier RDP (Remote Desktop Protocol) ou de lancer un programme conçu pour charger un fichier DLL approuvé, mais qui à la place charge le fichier DLL spécialement conçu de l'attaquant. |
Requis |
|
MS15-083 |
Windows Server 2003, et Windows Vista SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait une chaîne spécialement conçue à la journalisation des erreurs du serveur SMB. |
Requis |
|
MS15-084 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, et Windows Server 2012 R2 Office 2007 SP3 et InfoPath 2007 SP3 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows et Microsoft Office. Les vulnérabilités pourraient permettre une divulgation d'informations en exposant des adresses mémoire si un utilisateur cliquait sur un lien spécialement conçu ou en autorisant explicitement l'utilisation du protocole SSL (Secure Sockets Layer) 2.0. |
Peut Être Requis |
|
MS15-085 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 R2, et Windows 10 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant insérait un périphérique USB malveillant dans un système cible. |
Requis |
|
MS15-086 | System Center 2012 Operations Manager RTM/SP1/R2 | Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft System Center Operations Manager. Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur visitait un site web affecté par le biais d'une URL spécialement conçue. Toutefois, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un tel site web. Il convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané. |
Non Requis |
|
MS15-087 |
Windows Server 2008 SP2 et Biztalk Server 2010/2013/2013 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant générait un scénario de scripts inter-sites (cross-site scripting) (XSS) en insérant un script malveillant dans un paramètre de recherche d'une page web. Un utilisateur devrait visiter une page web spécialement conçue sur laquelle le script malveillant serait alors exécuté. |
Non Requis |
|
MS15-088 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 R2, et Windows 10 |
Cette mise à jour de sécurité permet de corriger une vulnérabilité de divulgation d'informations dans Microsoft Windows, Internet Explorer et Microsoft Office. Pour exploiter la vulnérabilité, un attaquant devrait tout d'abord utiliser une autre vulnérabilité d'Internet Explorer pour exécuter du code dans le processus sandbox. L'attaquant pourrait ensuite exécuter le Bloc-notes, Visio, PowerPoint, Excel ou Word avec un paramètre de ligne de commande non sécurisé pour appliquer la divulgation d'informations. |
Peut Être Requis |
|
MS15-089 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations si un attaquant forçait une session SSL (Secure Sockets Layer) 2.0 chiffrée avec un serveur WebDAV sur lequel SSL 2.0 est activé et utilisait une attaque d'interception pour déchiffrer certaines parties du trafic chiffré. |
Peut Être Requis |
|
MS15-090 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue, ou parvenait à convaincre un utilisateur d'ouvrir un fichier spécialement conçu qui invoque une application sandbox vulnérable, autorisant ainsi l'attaquant à quitter le bac à sable (sandbox). |
Requis |
|
MS15-091 |
Windows 10 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. |
Requis |
|
MS15-092 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 R2, et Windows 10 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft .NET Framework. Ces vulnérabilités pourraient permettre une élévation de privilèges si un utilisateur exécutait une application .NET spécialement conçue. |
Peut Être Requis |
Attention la mise à jour MS15-082 engendre un double redémarrage pouvant causer des problèmes avec vos déploiements de systèmes d'exploitation fait avec System Center Configuration Manager.
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici