La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Table Ronde Bulletins de Sécurité MS15-093 Bulletin de sécurité hors cycle.

Présentations similaires


Présentation au sujet: "Table Ronde Bulletins de Sécurité MS15-093 Bulletin de sécurité hors cycle."— Transcription de la présentation:

1 Table Ronde Bulletins de Sécurité MS15-093 Bulletin de sécurité hors cycle

2 MS15-093 Mise à jour de sécurité pour Internet Explorer (3088903) Logiciels concernés Résumé More Information Cette mise à jour de sécurité corrige une vulnérabilité dans Internet Explorer. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Internet Explorer traite les objets en mémoire. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows. Microsoft Edge n’est pas concerné. Cette mise à jour est cumulative uniquement pour IE 11 sur Windows 10. Voir la FAQ du bulletin de sécurité pour plus de détails. Sévérité Critique Impact Exécution de code à distance Index Exploitabilité 0 Divulgation Non

3 CVESeverityImpact XI Dernière Version XI Version Antérieure XI DOSPublicExploité Avis de sécurité CVE-2015-2502Critique Exécution de code à distance 00NANonOuiNon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. L'EMET peut contribuer à l'atténuation de ces attaques. Par défaut, Internet Explorer s'exécute selon un mode restreint appelé Configuration de sécurité renforcée sur tous les serveurs Windows. Microsoft n'a identifié aucune solution de contournement pour la vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site web. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter cette vulnérabilité.elevate to SYSTEM., 8.1, RT, RT 8.1 Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel MS15-093 Mise à jour de sécurité pour Internet Explorer (3088903)


Télécharger ppt "Table Ronde Bulletins de Sécurité MS15-093 Bulletin de sécurité hors cycle."

Présentations similaires


Annonces Google