Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016
Avis de SécuritéRevisions New Critical Important Bulletins de Sécurité Hors-Cycle de Mars 2016 Bulletin de Sécurité Nouveau Critique 1111 Nouveau 0 Bulletin Avis 0000
Synthèse de la publication du Bulletins de Sécurité Hors-Cycle de Mars 2016 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS Exécution de code à distance Adobe Flash Player Critique1Oui Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
MS Mise à jour de sécurité pour Adobe Flash Player ( ) Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10, Internet Explorer 11 et Microsoft Edge. Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 et Windows 10. Adobe est au courant de la divulgation de code fonctionnel pour la CVE Toutefois, cette exploitation est limitée et ciblée. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation OUI Logiciels concernés Résumé Plus d’informations
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Voir le Bulletin de sécurité Adobe APSB16-08 pour les sévérités et les priorités de mise à jourAPSB16-08 Un attaquant n'aurait aucun moyen de forcer les utilisateurs à afficher le contenu qu'il contrôle. Il devrait les inciter à exécuter une action, généralement en cliquant sur un lien menant à son site dans un message électronique ou dans un message instantané, ou en ouvrant une pièce jointe d'un message électronique. Dans le cas d'une attaque web où l'utilisateur se sert d'Internet Explorer dans l'interface utilisateur de style Windows 8, un attaquant devrait d'abord compromettre un site web déjà répertorié dans la liste Affichage de compatibilité. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Empêcher Adobe Flash Player de s'exécuter Empêcher Adobe Flash Player de s'exécuter sur Internet Explorer via la stratégie de groupe Empêcher Adobe Flash Player de s'exécuter dans Office 2010 sur les systèmes affectés Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs en ajoutant du contenu spécialement conçu susceptible d'exploiter les vulnérabilités. MS Mise à jour de sécurité pour Adobe Flash Player ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque
Appendix
Détection et Déploiement 1.Les systèmes Windows RT supportent uniquement la détection et le déploiement depuis Windows Update, Microsoft Update et le Windows Store
Other Update Information Autres Informations 1.Except Office for Mac and SharePoint
Public Security Bulletin Resource Links Microsoft Security Bulletin Summary for March Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software