Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft vient de publier le Patch Tuesday de Mars 2016. Il comporte 13 bulletins de sécurité dont 5 bulletin qualifiés de critique. Il corrige uniquement des vulnérabilités de Windows, et Office.

Numéro de Bulletin

Niveau de sévérité

Systèmes concernés

Type (description)

Redémarrage

MS16-023

Internet Explorer 9 et 11

Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer.

Requis

MS16-024

Microsoft Edge

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge.

Requis

MS16-025

Windows Vista SP2, et Windows Server 2008 SP2

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre l'exécution de code à distance si Microsoft Windows ne parvenait pas à valider correctement une entrée avant de charger certaines bibliothèques.

Requis

MS16-026

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter une page web contenant des polices OpenType incorporées spécialement conçues.

 Requis

MS16-027

  

Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait du contenu multimédia spécialement conçu hébergé sur un site web.

Peut Être Requis

MS16-028

Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier .pdf spécialement conçu.

Peut Être Requis

MS16-029

Office 2007 SP3, 2010 SP2, 2013 SP1 et 2016

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu.

Peut Être Requis

MS16-030

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre l'exécution de code à distance si Windows OLE ne parvenait pas à valider correctement l'entrée utilisateur. Un attaquant pourrait exploiter ces vulnérabilités pour exécuter du code malveillant. Toutefois, un attaquant devrait d'abord convaincre un utilisateur d'ouvrir un fichier ou un programme spécialement conçu à partir d'une page web ou d'un message électronique.

Requis

MS16-031

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, et Windows Server 2008 R2 SP1

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant pouvait ouvrir une session sur un système cible et exécuter une application spécialement conçue.

Requis

MS16-032

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'élévation de privilèges si le service d'ouverture de session secondaire de Windows ne parvient pas à traiter correctement les handles de la mémoire.

Peut Être Requis

MS16-033

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant bénéficiant d'un accès physique insérait un périphérique USB spécialement conçu dans le système cible.

Peut Être Requis

MS16-034

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue.

Requis

MS16-035

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1,  Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Il existe un contournement de la fonctionnalité de sécurité dans un composant .NET Framework qui ne valide pas correctement certains éléments d'un document XML signé.

Peut Être Requis

 

Légende :

  : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

 

Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.
Télécharger l'ISO pour ce mois : Ici

Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

Facebook Like