Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft vient de publier le Patch Tuesday de Novembre 2015. Il comporte 12 bulletins de sécurité, dont 4 bulletins qualifiés de critique. Il corrige des vulnérabilités de Windows, Office, Internet Explorer, Lync, Silverlight, SharePoint et System Center Operations Manager.

Numéro de Bulletin

Niveau de sévérité

Systèmes concernés

Type (description)

Redémarrage

MS15-112

Internet Explorer 7, 8, 9, 10, et 11

Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer.

Requis 

MS15-113

Microsoft Edge

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge.

Requis 

MS15-114

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, et Windows Server 2008 R2 SP1

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier du Journal spécialement conçu.

Peut Être Requis

MS15-115

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2, et Windows 10

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter une page web non fiable contenant des polices OpenType intégrées.

Requis 

MS15-116

Office 2007 SP3/2010 SP2/2013 SP1/2016, et Excel 2011/2016 pour Mac

Office Web Apps 2010 SP2, 2013 SP1

SharePoint Server 2007 SP3, 2010 SP2, 2013 SP1

Lync 2013 SP1, et Skype Enterprise 2016

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu.

Peut Être Requis

MS15-117

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, et Windows Server 2008 R2 SP1

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows NDIS. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvre une session sur un système et exécute une application spécialement conçue.

Requis

MS15-118

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2, et Windows 10

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft .NET Framework. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant parvient à convaincre un utilisateur d'accéder à un site web compromis ou d'ouvrir un lien dans un courrier électronique spécialement conçu dans le but d'injecter du code côté client dans le navigateur de l'utilisateur.

Non Requis

MS15-119

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2, et Windows 10

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système cible et exécutait un code spécialement conçu pour exploiter cette vulnérabilité.

Requis

MS15-120

Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2

Cette mise à jour de sécurité corrige une vulnérabilité de déni de service dans Microsoft Windows. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le serveur de répondre. Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides.

Peut Être Requis

MS15-121

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 & 2012 R2

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité permettrait une usurpation d'identité si un attaquant procède à une attaque d'interception (MiTM) entre un serveur légitime et un serveur client.

Requis

MS15-122

Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8 & 8.1, Windows Server 2012 & 2012 R2, et Windows 10

Cette mise à jour de sécurité corrige un contournement de fonctionnalité de sécurité dans Microsoft Windows. Un attaquant pourrait contourner l'authentification Kerberos sur un ordinateur cible et déchiffrer les lecteurs protégés par BitLocker. Le contournement ne peut être exploité que si BitLocker est activé sur le système cible sans PIN ni clé USB, si l'ordinateur est joint au domaine et si l'attaquant a un accès physique à l'ordinateur.

Requis

MS15-123

Lync 2010, 2013 SP1, Skype Enterprise 2016, et Microsoft Lync Room System

Cette mise à jour de sécurité corrige une vulnérabilité dans Skype Entreprise et Microsoft Lync. Cette vulnérabilité autorise une divulgation d'informations si un attaquant invite un utilisateur cible à une session de messagerie instantanée puis lui envoie un message contenant du contenu JavaScript spécialement conçu.

Peut Être Requis

Légende :

  : Bulletin Critique           : Bulletin Important            : Bulletin Modéré

 

Ces correctifs sont disponibles par Microsoft Update ou par le Centre de téléchargement Microsoft.

Retrouvez l'ensemble des informations relatives à ce bulletin de sécurité : Ici

Facebook Like