Microsoft vient de publier le Patch Tuesday de Novembre 2015. Il comporte 12 bulletins de sécurité, dont 4 bulletins qualifiés de critique. Il corrige des vulnérabilités de Windows, Office, Internet Explorer, Lync, Silverlight, SharePoint et System Center Operations Manager.
Numéro de Bulletin |
Niveau de sévérité |
Systèmes concernés |
Type (description) |
Redémarrage |
MS15-112 |
Internet Explorer 7, 8, 9, 10, et 11 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. |
Requis |
|
MS15-113 |
Microsoft Edge |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. |
Requis |
|
MS15-114 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, et Windows Server 2008 R2 SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier du Journal spécialement conçu. |
Peut Être Requis |
|
MS15-115 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2, et Windows 10 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter une page web non fiable contenant des polices OpenType intégrées. |
Requis |
|
MS15-116 |
Office 2007 SP3/2010 SP2/2013 SP1/2016, et Excel 2011/2016 pour Mac Office Web Apps 2010 SP2, 2013 SP1 SharePoint Server 2007 SP3, 2010 SP2, 2013 SP1 Lync 2013 SP1, et Skype Enterprise 2016 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. |
Peut Être Requis |
|
MS15-117 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, et Windows Server 2008 R2 SP1 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows NDIS. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvre une session sur un système et exécute une application spécialement conçue. |
Requis |
|
MS15-118 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2, et Windows 10 |
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft .NET Framework. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant parvient à convaincre un utilisateur d'accéder à un site web compromis ou d'ouvrir un lien dans un courrier électronique spécialement conçu dans le but d'injecter du code côté client dans le navigateur de l'utilisateur. |
Non Requis |
|
MS15-119 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2, et Windows 10 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système cible et exécutait un code spécialement conçu pour exploiter cette vulnérabilité. |
Requis |
|
MS15-120 |
Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité de déni de service dans Microsoft Windows. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le serveur de répondre. Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides. |
Peut Être Requis |
|
MS15-121 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2 |
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité permettrait une usurpation d'identité si un attaquant procède à une attaque d'interception (MiTM) entre un serveur légitime et un serveur client. |
Requis |
|
MS15-122 |
Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows Server 2012 & 2012 R2, et Windows 10 |
Cette mise à jour de sécurité corrige un contournement de fonctionnalité de sécurité dans Microsoft Windows. Un attaquant pourrait contourner l'authentification Kerberos sur un ordinateur cible et déchiffrer les lecteurs protégés par BitLocker. Le contournement ne peut être exploité que si BitLocker est activé sur le système cible sans PIN ni clé USB, si l'ordinateur est joint au domaine et si l'attaquant a un accès physique à l'ordinateur. |
Requis |
|
MS15-123 |
Lync 2010, 2013 SP1, Skype Enterprise 2016, et Microsoft Lync Room System |
Cette mise à jour de sécurité corrige une vulnérabilité dans Skype Entreprise et Microsoft Lync. Cette vulnérabilité autorise une divulgation d'informations si un attaquant invite un utilisateur cible à une session de messagerie instantanée puis lui envoie un message contenant du contenu JavaScript spécialement conçu. |
Peut Être Requis |
Légende :
: Bulletin Critique : Bulletin Important : Bulletin Modéré
Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici