Avec 2016 atteignant presque son départ, Microsoft a publié son dernier ‘Patch mardi' mise à jour pour l'année. Cette mise à jour a de loin le plus grand nombre de mises à jour de sécurité publiées dans un seul correctif. Il comporte six correctifs critiques, les six autres étant considérés comme importants. Il couvrait 34 failles individuelles, qui, si elles étaient exploitées, pourraient conduire à l'exécution de code à distance. Alors préparez-vous pour les redémarrages. Il est favorable de ne pas retarder le déploiement de ces correctifs. Depuis trois d'entre eux, corrigent des vulnérabilités qui ont été divulguées publiquement.
Les défauts critiques sont expliqués dans les bulletins MS16-144, MS16-145, MS16-146, MS16-147, MS16-148 et MS16-154. On dit qu'ils surmontent les susceptibilités dans Windows, Internet Explorer, Edge et Office. Plus précisément, le problème rencontré par les utilisateurs de Windows 10 lors de la connexion à Internet après la dernière vague de correctifs publiés par Microsoft.
Marqué « Critique » :
MS16-144
MS16-144 est publié pour corriger une pléthore de bogues dans Internet Explorer. Il corrige également quelques problèmes qui ont tendance à provoquer des fuites d'informations et un autre qui pourrait entraîner une violation d'informations dans la bibliothèque d'objets de liens hypertexte Windows. Ce correctif sera inclus dans la mise à jour de sécurité mensuelle de décembre pour Windows.
Voici les défauts divulgués publiquement
- CVE-2016-7282 – une vulnérabilité de divulgation d'informations du navigateur Microsoft.
- CVE-2016-7281 – le bogue de contournement de la fonction de sécurité du navigateur Microsoft.
- A CVE-2016-7202 - une anomalie de corruption de mémoire du moteur de script.
Cette mise à jour a été classée « Patch Now », principalement en raison de la gravité du problème qu'elle est censée résoudre. MS16-144 sera appliqué à toutes les versions actuellement prises en charge d'IE.
MS16-145
MS16-145 révise plusieurs des bogues signalés dans le navigateur Edge «nouveau et amélioré» de Microsoft. Le nombre de défauts signalés est étonnamment encore plus élevé qu'Internet Explorer, qui est censuré avec 11 défauts. MS16-145 résout ces problèmes critiques.
- Cinq des défauts habituels du moteur de script.
- Deux des bogues de corruption de mémoire.
- Un contournement de la fonction de sécurité.
MS16-146
MS16-146 tend à corriger les vulnérabilités critiques d'exécution de code à distance dans le composant Microsoft Graphics de Windows. De plus, il corrige la faille de divulgation d'informations de Windows GDI. Toutes ces vulnérabilités sont rapportées en privé. Le correctif doit remplacer la mise à jour des composants graphiques du mois dernier pour tous les Windows 10 et Server 2016 systèmes.
Il s'agit également du deuxième correctif pour Windows Security Only ou mise à jour « roll-up » pour ce mois-ci.
MS16-147
MS16-147 est publié pour répondre uniquement à une responsabilité persistante dans Windows Uniscribe. On dit que le bogue déclenche un scénario d'exécution de code à distance. C'est-à-dire si les utilisateurs visitent un site Web spécialement conçu ou ouvrent un document spécialement conçu. C'est certainement quelque chose que nous ne voyons pas tous les mois.
Pour ceux qui ne le savent pas, le composant Uniscribe est une collection d'API, qui sont destinées à gérer la typographie dans Windows pour différentes langues.
MS16-148
le MS16-148 est publié pour remédier à une multitude de vulnérabilités d'exécution de code à distance. Les 16 failles inscrites à titre privé persistent dans Microsoft Office. La gravité des problèmes peut être déterminée par le fait que s'ils ne sont pas corrigés, ils pourraient conduire à un scénario d'exécution de code à distance sur le système cible. Voici la liste des bugs :
- Quatre bugs de corruption de mémoire.
- Un problème de chargement latéral Office OLE DLL.
- Un bogue qui divulgue des informations GDI critiques avec plusieurs autres.
MS16-154
le MS16-154 patch est un wrapper et corrige des défauts cruciaux dans le lecteur Adobe Flash Player intégré. C'est potentiellement le problème le plus dangereux s'il n'est pas corrigé. On dit qu'il résout 17 problèmes, dont une faille qui est actuellement en cours d'exécution dans la nature. Microsoft a étonnamment suggéré un facteur atténuant pour ce problème. C'est étonnant parce que l'entreprise ne fait généralement jamais cela. La solution de contournement consiste à désinstaller complètement Flash.
Des rapports concernant une vulnérabilité zero-day ont été reçus, qui ont réussi à compromettre les systèmes Internet Explorer 32 bits. Il s'agit donc d'une mise à jour critique « Patch Now ».
Il aborde :
- Quatre bugs de débordement de tampon.
- Cinq problèmes de corruption de mémoire pouvant potentiellement entraîner l'exécution de code à distance.
Marqué « Important » :
MS16-149
Le correctif est publié pour résoudre deux problèmes signalés en privé dans Windows.
- Une faille de divulgation d'informations cryptographiques Windows, qui implique la gestion d'objets en mémoire.
- Un bug qui conduit à une élévation de privilèges dans Composant de cryptographie Windowst.
MS16-149 sera ajouté au roll-up de sécurité de ce mois-ci.
MS16-150
Il s'agit d'une mise à jour de sécurité pour une seule vulnérabilité, signalée en privé. MS16-150 en ce qui concerne le problème persistant du noyau Windows qui pourrait compromettre les privilèges des utilisateurs. Il est principalement causé par une mauvaise gestion des objets en mémoire.
MS16-151
MS16-151 tente de remanier quelques bugs mineurs. Chacun a été signalé en privé et est estimé à causer un préjudice minimal. L'un est lié à la faille Win32k EoP dans Noyau Windows pilotes de mode. L'autre problème qu'il résout est le composant graphique Windows, la mauvaise gestion des objets en mémoire.
MS16-152
MS16-152 est un correctif de sécurité pour Noyau Windows et vise à répondre à une responsabilité unique. Il s'agit d'une vulnérabilité signalée en privé dans Noyau Windows cela n'affecte que les systèmes Windows 10 et Server 2016. Le bogue est connu pour provoquer la divulgation d'informations, au pire. Ce correctif sera fourni avec le roll-up mensuel de Windows.
Ce correctif résout un seul problème de divulgation d'informations, également déclaré en privé. Le bogue persiste dans un sous-système de pilotes Windows, déclenché par la mise à jour du Common Log File System (CLFS).
MS16-155
MS16-155 répare une responsabilité du framework .NET. Microsoft a noté que le bogue est divulgué publiquement mais n'est pas exploité. Il s'agit potentiellement d'une vulnérabilité à faible risque et possède son propre package de mise à jour. Par conséquent, il a été épargné de l'inclusion dans les roll-ups de qualité et de sécurité de Windows.
C'est assez que vous devez savoir sur chaque mise à jour de sécurité du dernier Patch Tuesday de cette année. Alors jusqu'à l'année prochaine, Happy Patching.
Histoires connexes que vous devriez lire :
- Le correctif de sécurité Windows 10 de juin contient d'énormes correctifs pour IE, Edge, Flash Player et Windows OS
- La mise à jour cumulative de Windows 10 Mobile résout certains problèmes connus et améliore les performances globales
- Une faille de sécurité médiatisée par Google corrigée par Microsoft
- Windows 7 KB3205394 corrige les principales vulnérabilités de sécurité, installez-le maintenant