Microsoft vient de publier le Patch Tuesday de Mai 2016. Il comporte 16 bulletins de sécurité dont 8 bulletin qualifiés de critique. Il corrige des vulnérabilités de Windows, SharePoint et Office.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS16-051 |
|
Internet Explorer 9 et 11 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
MS16-052 |
|
Microsoft Edge |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. |
Requis |
MS16-053 |
|
Windows Vista SP2, et Windows Server 2008 SP2 |
Cette mise à jour de sécurité corrige des vulnérabilités dans les moteurs de script JScript et VBScript dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur visitait un site web spécialement conçu. |
Peut Être Requis |
MS16-054 |
|
Office 2007 SP3, 2010 SP2, 2013 SP1 et 2016 Word 2011 pour Mac, et Word 2016 pour Mac SharePoint Server 2010 SP2 et Office Web Apps 2010 SP2 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. |
Peut Être Requis |
MS16-055 |
|
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait un site web spécialement conçu. |
Requis |
MS16-056 |
|
Windows Vista SP2, Windows 7 SP1, Windows 8.1, Windows RT 8.1, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Journal spécialement conçu. |
Peut Être Requis |
MS16-057 |
|
Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'accéder à un site web spécialement conçu qui accepte du contenu en ligne provenant d'utilisateurs ou si un attaquant parvenait à convaincre un utilisateur d'ouvrir du contenu spécialement conçu. |
Requis |
MS16-058 |
|
Windows Vista SP2, et Windows Server 2008 SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant ayant accès au système local exécutait une application malveillante. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. |
Requis |
MS16-059 |
|
Windows Vista SP2, Windows 7 SP1, et Windows 8.1 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si Windows Media Center ouvrait un fichier de liaison Media Center (.mcl) spécialement conçu faisant référence à du code malveillant. |
Peut Être Requis |
MS16-060 |
|
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. |
Requis |
MS16-061 |
|
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre une élévation de privilèges si un attaquant non authentifié effectuait des requêtes RPC (Remote Procedure Call) mal formées vers un hôte affecté. |
Requis |
MS16-062 |
|
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue. |
Requis |
MS16-064 |
|
Windows 8.1, Windows RT 8.1, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 et Windows 10. |
Requis |
MS16-065 |
|
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant insérait des données non chiffrées dans le canal sécurisé cible, puis procédait à une attaque d'interception (MiTM) entre le client visé et un serveur légitime. |
Peut Être Requis |
MS16-066 |
|
Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre un contournement des fonctionnalités de sécurité si un attaquant exécutait une application spécialement conçue pour contourner des protections d'intégrité du code dans Windows. |
Requis |
MS16-067 |
|
Windows 8.1, Windows RT 8.1, Windows Server 2012, et Windows Server 2012 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations si un disque USB utilisé par l'intermédiaire du protocole RDP (Remote Desktop Protocol) via Microsoft RemoteFX n'était pas correctement lié à la session de l'utilisateur qui utilise le disque. |
Peut Être Requis |
Légende :
: Bulletin Critique
: Bulletin Important
: Bulletin Modéré
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici