Microsoft vient de publier le Patch Tuesday de Décembre 2015. Il comporte 12 bulletins de sécurité, dont 8 bulletins qualifiés de critique. Il corrige des vulnérabilités de Windows, Internet Explorer, Microsoft Edge, Skype Enterprise/Lync, Silverlight, et Office.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS15-124 |
Internet Explorer 7, 8, 9, 10, et 11 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS15-125 |
Microsoft Edge |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. |
Requis |
|
MS15-126 |
Windows Vista SP2, Windows Server 2008 SP2 |
Cette mise à jour de sécurité corrige des vulnérabilités dans le moteur de script VBScript dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant héberge un site web spécialement conçu pour exploiter les vulnérabilités via Internet Explorer (ou se sert d'un site web compromis ou d'un site web qui accepte ou héberge du contenu ou des annonces fournis par un utilisateur), puis persuade un utilisateur de consulter le site web. Un attaquant peut également intégrer un contrôle ActiveX marqué comme « sûr pour l'initialisation » dans une application ou un document Microsoft Office qui utilise le moteur de rendu d'Internet Explorer pour rediriger l'utilisateur vers le site web spécialement conçu. |
Peut Être Requis |
|
MS15-127 |
Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Windows Server 2012 et 2012 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait des demandes spécialement conçues à un serveur DNS. |
Requis |
|
MS15-128 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2, et Windows 10 Office 2007 SP3, et 2010 SP2 Live Meeting 2007, Lync 2010/2013 SP1, 2016 Silverlight 5 |
Cette mise à jour de sécurité corrige les vulnérabilités dans Microsoft Windows, .NET Framework, Microsoft Office, Skype Entreprise, Microsoft Lync et Silverlight. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web contenant des polices incorporées spécialement conçues. |
Requis |
|
MS15-129 |
Silverlight 5 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Silverlight. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si Microsoft Silverlight ne traite pas correctement certaines requêtes d'ouverture et de fermeture, ce qui est susceptible d'entraîner des violations d'accès en lecture et en écriture. Pour exploiter cette vulnérabilité, un attaquant pourrait héberger un site web contenant une application Silverlight spécialement conçue, puis inciter un utilisateur à consulter ce site web compromis. |
Non Requis |
|
MS15-130 |
Windows 7 SP1, et Windows Server 2008 R2 SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable qui contient des polices spécialement conçues. |
Requis |
|
MS15-131 |
Office 2007 SP3, 2010 SP2 Word 2013 SP1, 2016 Excel pour Mac 2011 et Excel 2016 pour Mac |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. |
Peut Être Requis |
|
MS15-132 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2, et Windows 10 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant parvenait à accéder à un système local et à exécuter une application spécialement conçue. |
Peut Être Requis |
|
MS15-133 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2, et Windows 10 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connecte à un système cible et exécute une application spécialement conçue qui, par une situation de concurrence, donne lieu à des références à des emplacements de la mémoire qui ont déjà été libérés. Microsoft Message Queuing (MSMQ) doit être installé et le protocole PGM (Pragmatic General Multicast) Windows doit être activé pour qu'un système soit vulnérable. MSMQ n'est pas présent dans les configurations par défaut, et si le protocole PGM est installé, il est disponible, mais désactivé par défaut. |
Requis |
|
MS15-134 |
Windows Vista SP2, Windows 7 SP1, et Windows 8 & 8.1 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si Windows Media Center ouvrait un fichier de liaison Media Center (.mcl) spécialement conçu faisant référence à du code malveillant. |
Peut Être Requis |
|
MS15-135 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2, et Windows 10 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre une élévation des privilèges si l'attaquant se connectait au système cible et exécutait une application spécialement conçue. |
Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici