Microsoft vient de publier le Patch Tuesday de Juin 2015. Il comporte 8 bulletins de sécurité, dont 2 bulletins qualifiés de critique. Il corrige des vulnérabilités de Windows, Office, Internet Explorer et Exchange.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS15-056 |
Internet Explorer 6, 7, 8, 9, 10 et 11 |
Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS15-057 |
Windows Server 2003, Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, et Windows Server 2008 R2 SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si le lecteur Windows Media ouvrait du contenu multimédia spécialement conçu hébergé sur un site web malveillant. |
Peut Être Requis |
|
MS15-059 |
Office SP3, Office 2010 SP2, Office 2013 SP1 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. |
Peut Être Requis |
|
MS15-060 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur cliquait sur un lien spécialement conçu ou sur un lien menant vers du contenu spécialement conçu, puis invoquait les outils de développement F12 dans Internet Explorer. |
Requis |
|
MS15-061 |
|
Windows Server 2003,Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système et exécutait une application spécialement conçue. |
Requis |
MS15-062 |
ADFS 2.0, et AD FS 2.1 |
Cette mise à jour de sécurité corrige une vulnérabilité dans les services Microsoft ADFS (Active Directory Federation Services). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant soumettait une URL spécialement conçu à un site cible. En raison de cette vulnérabilité, dans certaines situations, le script spécialement conçu n'est pas nettoyé correctement et, par conséquent, ceci pourrait permettre l'exécution du script fourni par l'attaquant dans le contexte de sécurité d'un utilisateur qui consulte le contenu malveillant. Pour les attaques de script intersites (cross-site scripting), cette vulnérabilité permet l'exécution d'une action nuisible si et seulement si un utilisateur consulte un site compromis. |
Non Requis |
|
MS15-063 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows RT, et Windows Server 2012 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant plaçait un fichier .dll malveillant dans un répertoire local sur l'ordinateur ou sur un partage réseau. L'attaquant devrait ensuite attendre qu'un utilisateur exécute un programme pouvant charger un fichier .dll malveillant, ce qui provoquerait une élévation de privilèges. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce genre de partage réseau ou site web. |
Requis |
|
MS15-064 |
Exchange Server 2013 CU8/ SP1 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Exchange Server. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur authentifié cliquait sur un lien menant vers une page web spécialement conçue. |
Non Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici