Patch Tuesday : de nouvelles failles colmatées par Microsoft

Par , publié le
Tech
Aperçu de Windows 10

Le Patch Tuesday délivré par Microsoft pour ce mois d'avril 2016 corrige une trentaine de failles réparties sur un certain nombre de produits de la firme.

Le 12 avril 2016, soit mardi dernier, Microsoft a publié son Patch Tuesday mensuel, consistant au colmatage de brèches plus ou moins fâcheuses sur un certain nombre de ses produits. Pour cette nouvelle et consistante mise à jour, ce sont 13 bulletins qui ont été émis, avec des priorités allant d'"importante" à "critique".

L'antédiluvien Internet Explorer apparaît en tête de liste avec le déploiement du correctif MS16-037. Lequel a notamment corrigé la vulnérabilité qui "pouvait permettre l'exécution à distance d'un code si l'utilisateur consultait une page internet malveillante via Internet Explorer".

Microsoft : Internet Explorer et Edge dans le Patch Tuesday d'avril

Le navigateur Edge n'est pas en reste avec une faille critique du même type, comblée par le correctif MS16-038, où "l'attaquant qui exploitait les vulnérabilités avec succès pouvait obtenir les mêmes droits d'accès que l'utilisateur". À la différence toutefois que "les clients dont les comptes [étaient] configurés pour des droits réduits sur le système [pouvaient être] moins impactés que les utilisateurs ayant les droits d'administrateur".

Notons de même un correctif MS16-039 pour le composant Microsoft Graphic corrigeant des failles observées sur "Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype Entreprise et Microsoft Lync". Le Microsoft.NET Framework et Microsoft Office ont d'ailleurs chacun droit à leur propre bulletin, avec un second produit dont la vulnérabilité apparaissait au passage plus importante que le premier.

Flash Player : dix failles corrigées dans le plugin d'Adobe

On relèvera pour finir le correctif MS16-050, soit une mise à jour de sécurité opérée sur le Flash Player d'Adobe. Dix failles ont ainsi été colmatées au niveau du plugin installé sur les récentes éditions de Windows (Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 et Windows 10). Les vulnérabilités en question pouvaient être exploitées en passant par Internet Explorer ou encore via des contrôles ActiveX, et ce dans des applications hébergeant le moteur de rendu d'IE.

Crédits photos : Microsoft

Partager cet article

Pour en savoir plus