Microsoft vient de publier le Patch Tuesday de Juillet 2015. Il comporte 14 bulletins de sécurité, dont 2 bulletins qualifiés de critique. Il corrige des vulnérabilités de Windows, Office, Internet Explorer et SQL Server.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS15-058 |
SQL Server 2008 SP3/SP4, SQL Server 2008 R2 SP2/SP2, SQL Server 2012 SP1/SP2, et SQL Server 2014 | Cette mise à jour de sécurité résout les vulnérabilités du serveur SQL de Microsoft. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un attaquant authentifié exécutait une requête spécialement conçue pour exécuter une fonction virtuelle à partir d'une adresse incorrecte, ce qui entraînerait un appel de fonction de mémoire non initialisée. |
Peut Être Requis |
|
MS15-065 |
Internet Explorer 6, 7, 8, 9, 10 et 11 |
Cette mise à jour de sécurité résout les vulnérabilités d'Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS15-066 |
Windows Server 2003,Windows Vista SP2, et Windows Server 2008 SP2 |
Cette mise à jour de sécurité corrige la vulnérabilité du moteur de script VBScript de Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site web spécialement conçu. |
Peut Être Requis |
|
MS15-067 |
Windows 7 SP1, Windows 8, et Windows Server 2012 |
Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Si le Protocole Bureau à distance (RDP) est activé sur le système ciblé, cette vulnérabilité, permettrait à l'attaquant d'exécuter du code à distance en envoyant une séquence de paquets spécialement conçue. |
Peut Être Requis |
|
MS15-068 |
Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité résout les vulnérabilités du serveur de Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance dans un contexte d'hôte si une application spécialement conçue était exécutée par un utilisateur authentifié et autorisé sur un ordinateur virtuel hôte hébergé par Hyper-V. L'attaquant doit disposer d'informations d'identification valides pour un ordinateur virtuel invité pour exploiter cette vulnérabilité. |
Requis |
|
MS15-069 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT, Windows RT 8.1, et Windows Server 2012 R2 |
Cette mise à jour de sécurité résout les vulnérabilités du serveur de Microsoft Windows. Ces vulnérabilités permettent l'exécution de code à distance si une personne malveillante arrive à placer un fichier de bibliothèque de liens dynamiques (DLL) dans le répertoire de travail cible de l'utilisateur, puis convainc l'utilisateur d'ouvrir un fichier RTF ou de lancer un programme conçu pour charger un fichier DLL approuvé, mais qui à la place charge le fichier DLL corrompu. |
Peut Être Requis |
|
MS15-070 |
Office 2007 SP3, 2010 SP2, 2013 SP1, et Office pour Mac 2011 |
Cette mise à jour de sécurité résout les vulnérabilités de Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. |
Peut Être Requis |
|
MS15-071 |
Windows Server 2003, Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité permettrait une élévation des privilèges si l'attaquant a accès au Contrôleur principal de domaine (PDC) du réseau ciblé et exécute une application spécialement conçue afin d'établir un canal sécurisé vers le Contrôleur secondaire de domaine (BDC). |
Requis |
|
MS15-072 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité permet l'élévation des privilèges si le Composant graphique de Windows n'exécute pas correctement le processus de conversion des bitmap. |
Requis |
|
MS15-073 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Ces vulnérabilités pourraient permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue. |
Requis |
|
MS15-074 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si Windows Installer n'exécute pas correctement les scripts d'actions personnalisées. |
Requis |
|
MS15-075 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. Ces vulnérabilités permettent l'élévation des privilèges si elle sont utilisées conjointement avec une vulnérabilité qui permet à du code arbitraire de s'exécuter via Internet Explorer. |
Peut Être Requis |
|
MS15-076 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité de l'authentification de l'Appel de procédure distante (RPC) permettrait une élévation des privilèges si l'attaquant se connectait à un système affecté et exécutait une application spécialement conçue. |
Requis |
|
MS15-077 |
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige la vulnérabilité de Microsoft Windows. La vulnérabilité permettrait une élévation des privilèges si l'attaquant se connectait au système ciblé et exécutait une application spécialement conçue. |
Requis |
Attention la mise à jour MS15-067 engendre un double redémarrage pouvant causer des problèmes avec vos déploiements de systèmes d'exploitation faits avec System Center Configuration Manager.
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici