Détails du correctif du mardi novembre 2015: amélioration du cadre .net, de la sécurité, etc.

Vidéo: NEW Microsoft Edge Chromium IE Mode how to use Series 2024

Vidéo: NEW Microsoft Edge Chromium IE Mode how to use Series 2024
Anonim

Microsoft a publié aujourd'hui une nouvelle mise à jour cumulative pour Windows 10, dans la mesure où il a publié les mises à jour pour Patch mardi novembre 2015. Pour cette édition, Microsoft a publié 12 bulletins de sécurité, dont quatre jugés critiques et les 8 restants étant importants.

Comme toujours, la dernière mise à jour cumulative comporte « des améliorations de fonctionnalités et corrige les vulnérabilités » dans Windows 10. Voici tous les correctifs publiés pour les utilisateurs de Windows 10 dans le cadre de Patch mardi, novembre 2015 et leurs explications:

  • 3105256 MS15-122: Mise à jour de sécurité pour Kerberos afin de résoudre le contournement des fonctionnalités de sécurité

MS15-122 corrige Kerberos pour résoudre un contournement de fonctionnalité de sécurité. Microsoft a déclaré: «Un attaquant pourrait contourner l'authentification Kerberos sur une machine cible et déchiffrer les lecteurs protégés par BitLocker. Le contournement ne peut être exploité que si BitLocker est activé sur le système cible sans code PIN ou clé USB, si l'ordinateur est associé à un domaine et si l'attaquant a un accès physique à l'ordinateur."

  • 3104521 MS15-119: Mise à jour de sécurité dans TDX.sys pour résoudre une élévation de privilèges

MS15-119 corrige un trou dans Winsock dans toutes les versions de Windows prises en charge. Microsoft a ajouté: "Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système cible et exécutait du code spécialement conçu pour exploiter cette vulnérabilité."

  • 3104507 MS15-118: Mises à jour de sécurité dans le.NET Framework pour résoudre une élévation de privilèges

MS15-118 corrige trois vulnérabilités dans Microsoft.NET Framework. Kandek a noté que l'on permet à un attaquant «de faire exécuter du code lorsque l'utilisateur navigue sur le site (Cross Site Scripting). Ces vulnérabilités peuvent souvent être utilisées pour voler les informations de session de l'utilisateur et emprunter l'identité de l'utilisateur. Selon l'application, cela peut être assez important. ”

  • 3105864 MS15-115: Mise à jour de sécurité pour Windows afin de permettre l'exécution de code à distance

MS15-115 corrige des failles dans Microsoft Windows; Les pires d'entre eux sont deux dans la mémoire graphique Windows qu'un attaquant pourrait exploiter pour l'exécution de code à distance. En outre, cela corrige deux bogues de la mémoire du noyau Windows pouvant entraîner une élévation de privilèges, deux autres bogues du noyau susceptibles de permettre la divulgation d'informations et un autre défaut du noyau Windows pouvant permettre le contournement des fonctions de sécurité.

  • 3104519 MS15-113: Mise à jour de sécurité cumulative pour Microsoft Edge

MS15-113 est la mise à jour de sécurité cumulative du dernier navigateur Edge de Microsoft, corrigeant quatre vulnérabilités différentes, la plus grave pouvant permettre l'exécution de code à distance. Microsoft a constaté que ce nouveau correctif pour les systèmes Windows 10 32 bits et 64 bits remplace MS15-107, la mise à jour de sécurité cumulative pour Edge publiée en octobre.

  • 3104517 MS15-112: Mise à jour de sécurité cumulative pour Internet Explorer

MS15-112 est le correctif cumulatif pour les défauts d'exécution de code à distance dans Internet Explorer. Microsoft répertorie 25 CVE, dont la plupart sont des vulnérabilités de corruption de mémoire IE. 19 sont appelées vulnérabilités de corruption de mémoire dans Internet Explorer, avec trois CVE étiquetés de manière légèrement différente en tant que vulnérabilités de corruption de mémoire dans le navigateur Microsoft. Parmi les CVE restants, l’un implique le contournement ASLR du navigateur Microsoft, l’autre concerne une faille de divulgation d’informations IE, et l’autre est une vulnérabilité de corruption de la mémoire du moteur de script. Vous devriez déployer ceci dès que possible

Comme nous pouvons le constater, ces mises à jour sont assez sérieuses, car elles concernent certains produits importants, tels que le.NET Framework et les navigateurs Microsoft Edge et Internet Explorer. En outre, l’avis de sécurité de Microsoft a également publié une mise à jour de Hyper-V pour remédier à la faiblesse du processeur.

Cette mise à jour cumulative est simplement une mise à jour de sécurité. Même si elle n'apporte aucune nouvelle fonctionnalité, elle corrigera probablement de nombreux bogues et problèmes gênants pour les utilisateurs de Windows 10 qui ont été affectés. Voici d'autres mises à jour publiées sur ce correctif mardi:

  • MS15-114 - résout une vulnérabilité dans Windows, en particulier le journal Windows, qui pourrait permettre l'exécution de code à distance. Ce correctif est jugé essentiel pour toutes les éditions prises en charge de Windows Vista et Windows 7, ainsi que pour toutes les éditions non Itanium de Windows Server 2008 et Windows Server 2008 R2 prises en charge.
  • MS15-116 corrige des bogues et des problèmes dans Microsoft Office, selon Network World, qui cite Wolfgang Kandek, CTO de Qualys:

Cinq des vulnérabilités peuvent être utilisées pour prendre le contrôle du compte de l'utilisateur qui ouvre le document malveillant, ils fournissent RCE. C'est assez de contrôle sur la machine pour un certain nombre d'attaques, telles que Ransomware par exemple. Toutefois, l'attaquant peut l'associer à une vulnérabilité locale dans le noyau Windows pour obtenir un compromis total de la machine, permettant ainsi un contrôle complet et l'installation de plusieurs backdoors.

  • MS15-117 fournit le correctif pour une faille dans NDIS Microsoft Windows afin d'empêcher un attaquant d'exploiter le bogue et d'obtenir une élévation de privilèges
  • MS15-120 corrige une vulnérabilité de déni de service dans Windows IPSEC
  • MS15-121 corrige une faille dans Windows Schannel qui «pourrait permettre l'usurpation d'identité si un attaquant commettait une attaque avec un tiers (MiTM) entre un client et un serveur légitime. Cette mise à jour de sécurité est jugée importante pour toutes les versions prises en charge de Microsoft Windows, à l'exception de Windows 10. »
  • MS15-123 permet à Skype for Business et Microsoft Lync de corriger une vulnérabilité qui "pourrait permettre la divulgation d'informations si un attaquant invitait un utilisateur cible à une session de messagerie instantanée, puis envoyait à cet utilisateur un message contenant du contenu JavaScript spécialement conçu".

Faites-nous savoir, en laissant votre commentaire ci-dessous, si ce correctif mardi corrige les problèmes pour vous, ou, comme cela arrive parfois, apportait des mises à jour bâclées.

Détails du correctif du mardi novembre 2015: amélioration du cadre .net, de la sécurité, etc.