Les correctifs du mois d’avril 2015

windowsupdate

Microsoft a publié les correctifs d’avril 2015.
Ce mois-ci 11 correctifs sont parus.

BulletinSévéritéSystèmeRedémarrageDescription
MS15-032CritiqueMicrosoft Internet explorerNécessite un redémarrageCette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
MS15-033CritiqueMicrosoft OfficePeut nécessiter un redémarrageCette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
MS15-034CritiqueMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait une demande HTTP spécialement conçue à un système Windows affecté.
MS15-035CritiqueMicrosoft WindowsPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'accéder à un site web spécialement conçu, d'ouvrir un fichier spécialement conçu ou un répertoire de travail qui contient un fichier d'image EMF (Enhanced Metafile) spécialement conçu. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à agir de la sorte ; il devrait le convaincre, généralement par le biais de sollicitations envoyées par message électronique ou message instantané.
MS15-036ImportantMicrosoft OfficePeut nécessiter un redémarrageCette mise à jour de sécurité résout des vulnérabilités dans les logiciels de serveur et de productivité Microsoft Office. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant envoyait une requête spécialement conçue à un serveur SharePoint affecté. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait lire du contenu qu'il n'est pas autorisé à lire, utiliser l'identité de la victime pour effectuer des opérations sur le site SharePoint en son nom, comme modifier les autorisations et supprimer du contenu, et injecter du contenu malveillant dans le navigateur de la victime.
MS15-037ImportantMicrosoft WindowsNécessite pas de redémarrageCette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait utiliser une tâche non valide connue de manière à laisser le Planificateur de tâches exécuter une application spécialement conçue dans le contexte du compte système. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
MS15-038ImportantMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système.
MS15-039ImportantMicrosoft WindowsPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité si un utilisateur ouvrait un fichier spécialement conçu. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à ouvrir le fichier spécialement conçu ; il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané.
MS15-040ImportantMicrosoft WindowsPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité dans les services AD FS (Active Directory Federation Services). Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur laissait son navigateur ouvert après la fermeture d'une application, et si l'attaquant ouvrait à nouveau l'application dans le navigateur immédiatement après la déconnexion de l'utilisateur.
MS15-041ImportantMicrosoft .NET FrameworkPeut nécessiter un redémarrageCette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant envoyait une requête web spécialement conçue à un serveur affecté sur lequel les messages d'erreur personnalisés sont désactivés. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait partiellement consulter un fichier de configuration web, exposant ainsi des informations sensibles.
MS15-042ImportantMicrosoft WindowsNécessite un redémarrageCette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant authentifié exécutait une application spécialement conçue dans une session de machine virtuelle (VM). Notez que ce déni de service ne permet pas à l'attaquant d'exécuter un code ni d'élever ses privilèges sur d'autres machines virtuelles en cours d'exécution sur l'hôte Hyper-V. Cependant, il pourrait empêcher la gestion d'autres machines virtuelles hébergées sur l'hôte dans Virtual Machine Manager.

Pour les avoir en mode offline, vous télécharger l’ISO de ce mois sur ce lien : ICI

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *