Microsoft vient de publier le Patch Tuesday de Mars 2016. Il comporte 13 bulletins de sécurité dont 5 bulletin qualifiés de critique. Il corrige uniquement des vulnérabilités de Windows, et Office.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS16-023 |
Internet Explorer 9 et 11 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS16-024 |
Microsoft Edge |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. |
Requis |
|
MS16-025 |
Windows Vista SP2, et Windows Server 2008 SP2 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre l'exécution de code à distance si Microsoft Windows ne parvenait pas à valider correctement une entrée avant de charger certaines bibliothèques. |
Requis |
|
MS16-026 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter une page web contenant des polices OpenType incorporées spécialement conçues. |
Requis |
|
MS16-027 |
|
Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait du contenu multimédia spécialement conçu hébergé sur un site web. |
Peut Être Requis |
MS16-028 |
Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier .pdf spécialement conçu. |
Peut Être Requis |
|
MS16-029 |
Office 2007 SP3, 2010 SP2, 2013 SP1 et 2016 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. |
Peut Être Requis |
|
MS16-030 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre l'exécution de code à distance si Windows OLE ne parvenait pas à valider correctement l'entrée utilisateur. Un attaquant pourrait exploiter ces vulnérabilités pour exécuter du code malveillant. Toutefois, un attaquant devrait d'abord convaincre un utilisateur d'ouvrir un fichier ou un programme spécialement conçu à partir d'une page web ou d'un message électronique. |
Requis |
|
MS16-031 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, et Windows Server 2008 R2 SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant pouvait ouvrir une session sur un système cible et exécuter une application spécialement conçue. |
Requis |
|
MS16-032 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'élévation de privilèges si le service d'ouverture de session secondaire de Windows ne parvient pas à traiter correctement les handles de la mémoire. |
Peut Être Requis |
|
MS16-033 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant bénéficiant d'un accès physique insérait un périphérique USB spécialement conçu dans le système cible. |
Peut Être Requis |
|
MS16-034 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. |
Requis |
|
MS16-035 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, et Windows 10 1507/1511 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Il existe un contournement de la fonctionnalité de sécurité dans un composant .NET Framework qui ne valide pas correctement certains éléments d'un document XML signé. |
Peut Être Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici