Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft vient de publier le Patch Tuesday de Juillet 2015. Il comporte 14 bulletins de sécurité, dont 2 bulletins qualifiés de critique. Il corrige des vulnérabilités de Windows, Office, Internet Explorer et SQL Server.

Numéro de Bulletin

Niveau de sévérité

Systèmes concernés

Type (description)

Redémarrage

MS15-058

SQL Server 2008  SP3/SP4, SQL Server 2008 R2 SP2/SP2, SQL Server 2012 SP1/SP2, et SQL Server 2014 Cette mise à jour de sécurité résout les vulnérabilités du serveur SQL de Microsoft. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un attaquant authentifié exécutait une requête spécialement conçue pour exécuter une fonction virtuelle à partir d'une adresse incorrecte, ce qui entraînerait un appel de fonction de mémoire non initialisée.

Peut Être Requis 

MS15-065

Internet Explorer 6, 7, 8, 9, 10 et 11

Cette mise à jour de sécurité résout les vulnérabilités d'Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer.

Requis

MS15-066

Windows Server 2003,Windows Vista SP2, et Windows Server 2008 SP2

Cette mise à jour de sécurité corrige la vulnérabilité du moteur de script VBScript de Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site web spécialement conçu.

Peut Être Requis 

MS15-067

Windows 7 SP1, Windows 8, et Windows Server 2012

Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Si le Protocole Bureau à distance (RDP) est activé sur le système ciblé, cette vulnérabilité, permettrait à l'attaquant d'exécuter du code à distance en envoyant une séquence de paquets spécialement conçue.

Peut Être Requis 

MS15-068

Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, et Windows Server 2012 R2

Cette mise à jour de sécurité résout les vulnérabilités du serveur de Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance dans un contexte d'hôte si une application spécialement conçue était exécutée par un utilisateur authentifié et autorisé sur un ordinateur virtuel hôte hébergé par Hyper-V. L'attaquant doit disposer d'informations d'identification valides pour un ordinateur virtuel invité pour exploiter cette vulnérabilité.

Requis

MS15-069

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, et Windows Server 2012 R2

Cette mise à jour de sécurité résout les vulnérabilités du serveur de Microsoft Windows. Ces vulnérabilités permettent l'exécution de code à distance si une personne malveillante arrive à placer un fichier de bibliothèque de liens dynamiques (DLL) dans le répertoire de travail cible de l'utilisateur, puis convainc l'utilisateur d'ouvrir un fichier RTF ou de lancer un programme conçu pour charger un fichier DLL approuvé, mais qui à la place charge le fichier DLL corrompu.

Peut Être Requis 

MS15-070

Office 2007 SP3, 2010 SP2, 2013 SP1, et Office pour Mac 2011
SharePoint Server 2007 SP3, 2010 SP2, 2013 SP1

Cette mise à jour de sécurité résout les vulnérabilités de Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu.

Peut Être Requis 

MS15-071

Windows Server 2003, Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Windows Server 2012, et Windows Server 2012 R2

Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité permettrait une élévation des privilèges si l'attaquant a accès au Contrôleur principal de domaine (PDC) du réseau ciblé et exécute une application spécialement conçue afin d'établir un canal sécurisé vers le Contrôleur secondaire de domaine (BDC).

Requis

MS15-072

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité permet l'élévation des privilèges si le Composant graphique de Windows n'exécute pas correctement le processus de conversion des bitmap.

Requis

MS15-073

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Ces vulnérabilités pourraient permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue.

Requis

MS15-074

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si Windows Installer n'exécute pas correctement les scripts d'actions personnalisées.

Requis

MS15-075

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Ces vulnérabilités permettent l'élévation des privilèges si elle sont utilisées conjointement avec une vulnérabilité qui permet à du code arbitraire de s'exécuter via Internet Explorer.

Peut Être Requis 

MS15-076

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité de l'authentification de l'Appel de procédure distante (RPC) permettrait une élévation des privilèges si l'attaquant se connectait à un système affecté et exécutait une application spécialement conçue.

Requis

MS15-077

Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2

Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité permettrait une élévation des privilèges si l'attaquant se connectait au système ciblé et exécutait une application spécialement conçue.

Requis

Attention la mise à jour MS15-067 engendre un double redémarrage pouvant causer des problèmes avec vos déploiements de systèmes d'exploitation faits avec System Center Configuration Manager.

Légende :

  : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

 

Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

Facebook Like