Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft vient de publier le Patch Tuesday d'août 2015. Il comporte 14 bulletins de sécurité, dont 4 bulletins qualifiés de critique. Il corrige des vulnérabilités de Windows, Office, Internet Explorer, Lync, Silverlight, SharePoint et System Center Operations Manager.

Numéro de Bulletin

Niveau de sévérité

Systèmes concernés

Type (description)

Redémarrage

MS15-079

Internet Explorer 7, 8, 9, 10, et 11 Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer.

Requis 

MS15-080

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 R2, et Windows 10
Office 2007 SP3/2010 SP2
Live Meeting 2007
Lync 2010/2013 SP1
Silverlight 5

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync et Microsoft Silverlight. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable contenant des polices TrueType ou OpenType incorporées.

Peut Être Requis 

MS15-081

Office 2007 SP3, 2010 SP2, 2013 SP1, Office pour Mac 2011/2016
SharePoint 2010 SP2/2013 SP1
Office Web Apps 2010 SP2/2013 SP1

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu.

Peut Être Requis 

MS15-082

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, et Windows Server 2012 R2

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettent l'exécution de code à distance si un attaquant parvenait d'abord à placer un fichier de bibliothèque de liens dynamiques (DLL) dans le répertoire de travail cible de l'utilisateur, puis à convaincre l'utilisateur d'ouvrir un fichier RDP (Remote Desktop Protocol) ou de lancer un programme conçu pour charger un fichier DLL approuvé, mais qui à la place charge le fichier DLL spécialement conçu de l'attaquant.

Requis 

MS15-083

Windows Server 2003, et Windows Vista SP2

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait une chaîne spécialement conçue à la journalisation des erreurs du serveur SMB.

Requis

MS15-084

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, et Windows Server 2012 R2

Office 2007 SP3 et InfoPath 2007 SP3

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows et Microsoft Office. Les vulnérabilités pourraient permettre une divulgation d'informations en exposant des adresses mémoire si un utilisateur cliquait sur un lien spécialement conçu ou en autorisant explicitement l'utilisation du protocole SSL (Secure Sockets Layer) 2.0.

Peut Être Requis 

MS15-085

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 R2, et Windows 10

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant insérait un périphérique USB malveillant dans un système cible.

Requis 

MS15-086

System Center 2012 Operations Manager RTM/SP1/R2 Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft System Center Operations Manager. Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur visitait un site web affecté par le biais d'une URL spécialement conçue. Toutefois, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un tel site web. Il convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané.

Non Requis 

MS15-087

Windows Server 2008 SP2 et Biztalk Server 2010/2013/2013 R2

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant générait un scénario de scripts inter-sites (cross-site scripting) (XSS) en insérant un script malveillant dans un paramètre de recherche d'une page web. Un utilisateur devrait visiter une page web spécialement conçue sur laquelle le script malveillant serait alors exécuté.

Non Requis 

MS15-088

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 R2, et Windows 10

Cette mise à jour de sécurité permet de corriger une vulnérabilité de divulgation d'informations dans Microsoft Windows, Internet Explorer et Microsoft Office. Pour exploiter la vulnérabilité, un attaquant devrait tout d'abord utiliser une autre vulnérabilité d'Internet Explorer pour exécuter du code dans le processus sandbox. L'attaquant pourrait ensuite exécuter le Bloc-notes, Visio, PowerPoint, Excel ou Word avec un paramètre de ligne de commande non sécurisé pour appliquer la divulgation d'informations.

Peut Être Requis 

MS15-089

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, et Windows Server 2012 R2

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations si un attaquant forçait une session SSL (Secure Sockets Layer) 2.0 chiffrée avec un serveur WebDAV sur lequel SSL 2.0 est activé et utilisait une attaque d'interception pour déchiffrer certaines parties du trafic chiffré.

Peut Être Requis 

MS15-090

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, et Windows Server 2012 R2

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue, ou parvenait à convaincre un utilisateur d'ouvrir un fichier spécialement conçu qui invoque une application sandbox vulnérable, autorisant ainsi l'attaquant à quitter le bac à sable (sandbox).

Requis 

MS15-091

Windows 10

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge.

Requis

MS15-092

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 R2, et Windows 10

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft .NET Framework. Ces vulnérabilités pourraient permettre une élévation de privilèges si un utilisateur exécutait une application .NET spécialement conçue.

Peut Être Requis 

Attention la mise à jour MS15-082 engendre un double redémarrage pouvant causer des problèmes avec vos déploiements de systèmes d'exploitation fait avec System Center Configuration Manager.

Légende :

  : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

 

Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

Facebook Like