Exporter (0) Imprimer
Développer tout

Bulletin de sécurité Microsoft MS14-036 - Critique

Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance (2967487)

Date de publication : 10 juin 2014 | Date de mise à jour : 12 août 2014

Version : 2.0

Informations générales

Synthèse

Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows, Microsoft Office et Microsoft Lync. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier ou une page Web spécialement conçu(e). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Cette mise à jour de sécurité est de niveau « critique » pour toutes les éditions en cours de support de Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 et Microsoft Lync 2013. Elle est de niveau « important » pour toutes les éditions en cours de support de Microsoft Office 2007 et Microsoft Office 2010. Pour plus d'informations, consultez la section « Logiciels concernés et non concernés ».

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Windows traite certains fichiers spécialement conçus et en modifiant la façon dont GDI+ valide des types d'enregistrement d'images spécialement conçues. Pour obtenir plus d'informations sur ces vulnérabilités, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité dans ce même Bulletin.

Recommandation. La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Nos clients chez lesquels les mises à jour automatiques ne sont pas activées doivent rechercher les mises à jour et les installer manuellement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, consultez l'Article 294871 de la Base de connaissances Microsoft.

Pour les administrateurs et les installations d'entreprise, ou pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement, Microsoft recommande d'appliquer cette mise à jour immédiatement à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update.

Consultez également la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin.

Article de la Base de connaissances

  • Article de la Base de connaissances : 2967487
  • Informations sur les fichiers : Oui
  • Mots de passe hachés SHA1/SHA2 : Oui
  • Problèmes connus : Aucun

 

Microsoft a testé les logiciels suivants afin de déterminer quelles versions ou éditions sont concernées. Toute autre version ou édition a soit atteint la fin de son cycle de vie ou bien n'est pas affectée. Consultez le site Web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Logiciels concernés 

Système d'exploitation Windows

Système d'exploitation

Impact de sécurité maximal

Indice de gravité cumulée

Mises à jour remplacées

Windows Server 2003

Windows Server 2003 Service Pack 2
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

Aucun

Windows Server 2003 Service Pack 2
(usp10)
(2957509)

Exécution de code à distance

Critique

2850869 dans le Bulletin MS13-060

Windows Server 2003 Édition x64 Service Pack 2
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

Aucun

Windows Server 2003 Édition x64 Service Pack 2
(usp10)
(2957509)

Exécution de code à distance

Critique

2850869 dans le Bulletin MS13-060

Windows Server 2003 avec SP2 pour systèmes Itanium
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

Aucun

Windows Server 2003 avec SP2 pour systèmes Itanium
(usp10)
(2957509)

Exécution de code à distance

Critique

2850869 dans le Bulletin MS13-060

Windows Vista

Windows Vista Service Pack 2
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054 et 2901674 dans le Bulletin MS13-096

Windows Vista Service Pack 2
(usp10)
(2957509)

Exécution de code à distance

Critique

981322 dans le Bulletin MS10-063

Windows Vista Édition x64 Service Pack 2
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054 et 2901674 dans le Bulletin MS13-096

Windows Vista Édition x64 Service Pack 2
(usp10)
(2957509)

Exécution de code à distance

Critique

981322 dans le Bulletin MS10-063

Windows Server 2008

Windows Server 2008 pour systèmes 32 bits Service Pack 2
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054 et 2901674 dans le Bulletin MS13-096

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(usp10)
(2957509)

Exécution de code à distance

Critique

981322 dans le Bulletin MS10-063

Windows Server 2008 pour systèmes x64 Service Pack 2
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054 et 2901674 dans le Bulletin MS13-096

Windows Server 2008 pour systèmes x64 Service Pack 2
(usp10)
(2957509)

Exécution de code à distance

Critique

981322 dans le Bulletin MS10-063

Windows Server 2008 pour systèmes Itanium Service Pack 2
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054 et 2901674 dans le Bulletin MS13-096

Windows Server 2008 pour systèmes Itanium Service Pack 2
(usp10)
(2957509)

Exécution de code à distance

Critique

981322 dans le Bulletin MS10-063

Windows 7

Windows 7 pour systèmes 32 bits Service Pack 1
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054

Windows 7 pour systèmes 32 bits Service Pack 1
(usp10)
(2957509)

Exécution de code à distance

Critique

Aucun

Windows 7 pour systèmes x64 Service Pack 1
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054

Windows 7 pour systèmes x64 Service Pack 1
(usp10)
(2957509)

Exécution de code à distance

Critique

Aucun

Windows Server 2008 R2

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(usp10)
(2957509)

Exécution de code à distance

Critique

Aucun

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(usp10)
(2957509)

Exécution de code à distance

Critique

Aucun

Windows 8 et Windows 8.1

Windows 8 pour systèmes 32 bits
(gdi32)
(2964736)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows 8 pour systèmes x64
(gdi32)
(2964736)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows 8.1 pour systèmes 32 bits [1]
(gdi32)
(2964736)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows 8.1 pour systèmes 32 bits[2]
(gdi32)
(2965155)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows 8.1 pour systèmes 32 bits [1]
(DirectWrite)
(2964718)

Exécution de code à distance

Critique

Aucun

Windows 8.1 pour systèmes 32 bits[2]
(DirectWrite)
(2965161)

Exécution de code à distance

Critique

Aucun

Windows 8.1 pour systèmes x64 [1]
(gdi32)
(2964736)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows 8.1 pour systèmes x64[2]
(gdi32)
(2965155)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows 8.1 pour systèmes x64 [1]
(DirectWrite)
(2964718)

Exécution de code à distance

Critique

Aucun

Windows 8.1 pour systèmes x64 [2]
(DirectWrite)
(2965161)

Exécution de code à distance

Critique

Aucun

Windows Server 2012 et Windows Server 2012 R2

Windows Server 2012
(gdi32)
(2964736)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows Server 2012 R2 [1]
(gdi32)
(2964736)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows Server 2012 R2[2]
(gdi32)
(2965155)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows Server 2012 R2 [1]
(DirectWrite)
(2964718)

Exécution de code à distance

Critique

Aucun

Windows Server 2012 R2[2]
(DirectWrite)
(2965161)

Exécution de code à distance

Critique

Aucun

Windows RT et Windows RT 8.1

Windows RT[3]
(gdi32)
(2964736)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows RT 8.1[1][3]
(gdi32)
(2964736)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows RT 8.1[1][3]
(DirectWrite)
(2964718)

Exécution de code à distance

Critique

Aucun

Option d'installation Server Core

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054 et 2901674 dans le Bulletin MS13-096

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(usp10)
(2957509)

Exécution de code à distance

Critique

981322 dans le Bulletin MS10-063

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054 et 2901674 dans le Bulletin MS13-096

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(usp10)
(2957509)

Exécution de code à distance

Critique

981322 dans le Bulletin MS10-063

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
Interface Windows GDI+
(2957503)

Exécution de code à distance

Critique

2834886 dans le Bulletin MS13-054

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(usp10)
(2957509)

Exécution de code à distance

Critique

Aucun

Windows Server 2012 (installation Server Core)
(gdi32)
(2964736)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows Server 2012 R2 (installation Server Core)[1]
(gdi32)
(2964736)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows Server 2012 R2 (installation Server Core)[2]
(gdi32)
(2965155)

Exécution de code à distance

Critique

2876331 dans le Bulletin MS13-089

Windows Server 2012 R2 (installation Server Core)[1]
(DirectWrite)
(2964718)

Exécution de code à distance

Critique

Aucun

Windows Server 2012 R2 (installation Server Core)[2]
(DirectWrite)
(2965161)

Exécution de code à distance

Critique

Aucun

[1]Cette mise à jour est destinée aux systèmes sur lesquels la mise à jour 2919355 a été installée. Pour plus d'informations, consultez le Forum aux questions concernant les mises à jour.

[2]Cette mise à jour est destinée aux systèmes sur lesquels la mise à jour 2919355 n'a pas été installée. Cette mise à jour n'est pas disponible sur le Centre de téléchargement Microsoft. Pour plus d'informations, consultez le Forum aux questions concernant les mises à jour.

[3]Cette mise à jour est disponible via Windows Update.

 

Microsoft Office

Logiciels Office

Impact de sécurité maximal

Indice de gravité cumulée

Mises à jour remplacées

Microsoft Office 2007 Service Pack 3
(2878233)

Exécution de code à distance

Important

2817641 dans le Bulletin MS13-096

Microsoft Office 2007 Service Pack 3
(2881069)

Exécution de code à distance

Important

Aucun

Microsoft Office 2010 Service Pack 1
(Éditions 32 bits)
(2863942)

Exécution de code à distance

Important

2817670 dans le Bulletin MS13-096

Microsoft Office 2010 Service Pack 1
(Éditions 32 bits)
(2881071)

Exécution de code à distance

Important

Aucun

Microsoft Office 2010 Service Pack 2
(Éditions 32 bits)
(2863942)

Exécution de code à distance

Important

2817670 dans le Bulletin MS13-096

Microsoft Office 2010 Service Pack 2
(Éditions 32 bits)
(2881071)

Exécution de code à distance

Important

Aucun

Microsoft Office 2010 Service Pack 1
(Éditions 64 bits)
(2863942)

Exécution de code à distance

Important

2817670 dans le Bulletin MS13-096

Microsoft Office 2010 Service Pack 1
(Éditions 64 bits)
(2881071)

Exécution de code à distance

Important

Aucun

Microsoft Office 2010 Service Pack 2
(Éditions 64 bits)
(2863942)

Exécution de code à distance

Important

2817670 dans le Bulletin MS13-096

Microsoft Office 2010 Service Pack 2
(Éditions 64 bits)
(2881071)

Exécution de code à distance

Important

Aucun

 

Plates-formes et logiciels Microsoft Communications  

Logiciels

Impact de sécurité maximal

Indice de gravité cumulée

Mises à jour remplacées

Microsoft Live Meeting 2007 Console [1]
(2968966)

Exécution de code à distance

Critique

Aucun

Microsoft Lync 2010 (32 bits)
(2963285)

Exécution de code à distance

Critique

2899397 dans le Bulletin MS13-096

Microsoft Lync 2010 (64 bits)
(2963285)

Exécution de code à distance

Critique

2899397 dans le Bulletin MS13-096

Microsoft Lync 2010 Attendee [1]
(installation de niveau utilisateur)
(2963282)

Exécution de code à distance

Critique

2899393 dans le Bulletin MS13-096

Microsoft Lync 2010 Attendee
(installation de niveau administrateur)
(2963284)

Exécution de code à distance

Critique

2899395 dans le Bulletin MS13-096

Microsoft Lync 2013 (32 bits)
(2881013)

Exécution de code à distance

Critique

2850057 dans le Bulletin MS13-096

Microsoft Lync 2013 Service Pack 1 (32 bits)
(2881013)

Exécution de code à distance

Critique

Aucun

Microsoft Lync Basic 2013 (32 bits)
(2881013)

Exécution de code à distance

Critique

2850057 dans le Bulletin MS13-096

Microsoft Lync Basic 2013 Service Pack 1 (32 bits)
(2881013)

Exécution de code à distance

Critique

Aucun

Microsoft Lync 2013 (64 bits)
(2881013)

Exécution de code à distance

Critique

2850057 dans le Bulletin MS13-096

Microsoft Lync 2013 Service Pack 1 (64 bits)
(2881013)

Exécution de code à distance

Critique

Aucun

Microsoft Lync Basic 2013 (64 bits)
(2881013)

Exécution de code à distance

Critique

2850057 dans le Bulletin MS13-096

Microsoft Lync Basic 2013 Service Pack 1 (64 bits)
(2881013)

Exécution de code à distance

Critique

Aucun

[1]Cette mise à jour est uniquement disponible à partir du Centre de téléchargement Microsoft. Pour plus d'informations, consultez la section « Forum aux questions concernant les mises à jour ».

Logiciels non concernés

Système d'exploitation

Microsoft Office

Microsoft Office 2013 (éditions 32 bits)

Microsoft Office 2013 Service Pack 1 (éditions 32 bits)

Microsoft Office 2013 (éditions 64 bits)

Microsoft Office 2013 Service Pack 1 (éditions 64 bits)

Microsoft Office 2013 RT

Microsoft Office 2013 RT Service Pack 1

Pack de compatibilité Microsoft Office Service Pack 3

Microsoft Office pour Mac 2011

Plates-formes et logiciels Microsoft Communications

Microsoft Speech Server 2004

Microsoft Speech Server 2004 R2

Microsoft Live Communications Server 2003

Microsoft Live Communications Server 2005 Service Pack 1

Microsoft Communicator 2005

Microsoft Communicator 2005 Web Access

Microsoft Communicator 2007

Microsoft Communicator 2007 R2

Microsoft Communicator 2007 Web Access

Microsoft Communications Server 2007

Microsoft Communications Server 2007 Speech Server

Microsoft Communications Server 2007 R2

Microsoft Communicator 2007 R2 Attendant

Microsoft Communicator 2007 R2 Group Chat Admin

Microsoft Communicator 2007 R2 Group Chat Client

Microsoft Communicator pour Mac 2011

Microsoft Lync pour Mac 2011

Microsoft Lync 2010 Attendant (32 bits)

Microsoft Lync 2010 Attendant (64 bits)

Microsoft Lync Server 2010

Microsoft Lync Web Access 2013

Microsoft Lync Server 2013

 

Plusieurs mises à jour sont répertoriées pour Windows 8.1 et Windows Server 2012 R2. Dois-je installer toutes ces mises à jour ? 
Non. Selon la manière dont votre système est configuré pour recevoir les mises à jour, seules deux des mises à jour pour Windows 8.1 ou Windows Server 2012 s'appliquent.

Pour les systèmes exécutant Windows 8.1 ou Windows Server 2012 R2 :

  • Les mises à jour 2964736 et 2964718 sont destinées aux systèmes sur lesquels la mise à jour 2919355 (mise à jour pour Windows 8.1) a été installée.
  • Les mises à jour 2965155 et 2965161 sont destinées aux systèmes sur lesquels la mise à jour 2919355 n'a pas été installée. Notez que les mises à jour 2965155 et 2965161 sont disponibles uniquement pour les clients qui gèrent leurs mises à jour via Windows Server Update Services (WSUS), Windows Intune ou System Center Configuration Manager.

Pour Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1, existe-t-il des conditions requises pour les mises à jour 2964736 et 2964718 ? 
Oui. Les clients qui exécutent Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1 doivent d'abord installer la mise à jour 2919355 (mise à jour pour Windows 8.1), publiée au mois d'avril 2014, avant d'installer la mise à jour 2964736 ou la mise à jour 2964718. Pour plus d'informations sur cette mise à jour prérequise, consultez l'Article 2919355 de la Base de connaissances Microsoft.

Plusieurs packages de mise à jour sont disponibles pour Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2. Dois-je installer toutes les mises à jour répertoriées dans le tableau « Logiciels concernés » pour chaque logiciel ? 
Oui. Les clients doivent appliquer toutes les mises à jour proposées pour les logiciels installés sur leur système.

Dois-je installer ces mises à jour de sécurité dans un ordre particulier ? 
Non. S'il existe plusieurs mises à jour pour une version de Windows, elles peuvent être appliquées dans n'importe quel ordre.

Pourquoi plusieurs packages de mise à jour sont-ils disponibles pour certains des logiciels concernés ? 
Plusieurs packages de mise à jour sont disponibles pour les versions affectées de Microsoft Windows car les vulnérabilités affectent plusieurs composants Windows. Il est possible que plusieurs mises à jour doivent être installées pour une vulnérabilité donnée.

Pourquoi ce Bulletin a-t-il été mis à jour le 12 août 2014 ? 
Microsoft a réédité ce Bulletin afin d'annoncer la disponibilité de la mise à jour 2881071 pour Microsoft Office 2010 Service Pack 1 et Microsoft Office 2010 Service Pack 2. La mise à jour 2881071 remplace la mise à jour 2767915 et corrige un problème présent dans la mise à jour 2767915, qui provoquait un échec ou une installation partielle de la mise à jour sur certaines éditions spécifiques de Microsoft Office 2010. La mise à jour 2881071 sera proposée aux clients ayant déjà installé la mise à jour d'origine. Les clients seront invités à l'appliquer dès que possible.

Pourquoi plusieurs packages de mise à jour sont-ils disponibles pour certains des logiciels concernés ? 
Les mises à jour requises pour corriger les vulnérabilités décrites dans ce Bulletin sont proposées dans différents packages de mise à jour comme indiqué dans le tableau « Logiciels concernés » car les vulnérabilités affectent plusieurs composants Office.

Plusieurs packages de mise à jour sont disponibles pour certains des logiciels concernés. Dois-je installer toutes les mises à jour répertoriées dans le tableau « Logiciels concernés » pour chaque logiciel ? 
Oui. Les clients doivent appliquer toutes les mises à jour proposées pour les logiciels installés sur leur système.

Dois-je installer ces mises à jour de sécurité dans un ordre particulier ? 
Non. S'il existe plusieurs mises à jour pour une version d'Office, elles peuvent être appliquées dans n'importe quel ordre.

On me propose cette mise à jour pour un logiciel qui n'est pas répertorié spécifiquement dans le tableau « Logiciels concernés ». Pourquoi me propose-t-on de procéder à cette mise à jour ? 
Lorsqu'une mise à jour corrige du code vulnérable qui existe dans un composant partagé entre plusieurs produits Microsoft Office ou entre plusieurs versions du même produit Microsoft Office, cette mise à jour est considérée comme applicable à tous les produits et toutes les versions en cours de support qui contiennent ce composant vulnérable.

Par exemple, lorsqu'une mise à jour s'applique aux produits Microsoft Office 2007, il se peut que seul Microsoft Office 2007 soit répertorié spécifiquement dans le tableau « Logiciels concernés ». Toutefois, la mise à jour peut s'appliquer à Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, au Pack de compatibilité Microsoft, à Microsoft Excel Viewer ou à tout autre produit Microsoft Office 2007 pourtant non répertorié spécifiquement dans le tableau « Logiciels concernés ». De plus, lorsqu'une mise à jour s'applique à des produits Microsoft Office 2010, il se peut que seul Microsoft Office 2010 soit répertorié spécifiquement dans le tableau « Logiciels concernés ». Toutefois, la mise à jour peut s'appliquer à Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, au Pack de compatibilité Microsoft, à Microsoft Excel Viewer ou à tout autre produit Microsoft Office 2010 pourtant non répertorié spécifiquement dans le tableau « Logiciels concernés ».

Pour plus d'informations sur ce comportement et sur les actions recommandées, consultez l'Article 830335 de la Base de connaissances Microsoft. Pour obtenir une liste des produits Microsoft Office auxquels peut s'appliquer une mise à jour, consultez l'Article de la Base de connaissances Microsoft associé à la mise à jour spécifique.

On me propose cette mise à jour pour un logiciel qui n'est pas vulnérable. Pourquoi me propose-t-on de procéder à cette mise à jour ? 
Dans certains cas, une mise à jour peut s'appliquer aux produits Microsoft Office répertoriés spécifiquement dans le tableau « Logiciels non concernés » ou dans le tableau « Logiciels concernés » avec l'impact de sécurité « Non concerné ». Par exemple, on peut vous proposer une mise à jour de sécurité Microsoft Office même si ce Bulletin de sécurité indique que les produits Office (ou la version des produits Office) que vous avez installés ne sont pas affectés. Pour plus d'informations sur ce sujet, consultez l'Article 830335 de la Base de connaissances Microsoft.

J'exécute Office 2010, qui est répertorié dans la liste des logiciels concernés. Pourquoi la mise à jour 2863942 ne m'est-elle pas proposée ? 
La mise à jour 2863942 est uniquement proposée aux systèmes qui exécutent Microsoft Office 2010 sur les éditions en cours de support de Windows Server 2003. Cette mise à jour n'est pas applicable aux autres configurations en cours de support car le code vulnérable n'y est pas présent.

Les mises à jour fournies dans les Bulletins MS14-036 et MS14-032 corrigent des vulnérabilités dans Microsoft Lync. Les mises à jour de sécurité mentionnées dans ces deux Bulletins sont-elles liées ? 
Non. Les mises à jour de sécurité fournies dans les Bulletins MS14-036 et MS14-032 ne sont pas liées. Les clients doivent installer les mises à jour fournies dans ces deux Bulletins pour les logiciels installés sur leurs systèmes.

Aucun logiciel Microsoft Lync 2013 n'est installé sur mon système. Pourquoi une mise à jour pour Microsoft Lync 2013 m'est-elle proposée ? 
Une mise à jour pour Microsoft Lync 2013 peut vous être proposée, même si les logiciels concernés ne sont pas installés sur votre système, si vous disposez d'un logiciel Microsoft Office contenant le composant partagé vulnérable de Microsoft Office 2013 et Microsoft Lync 2013. Puisque ce logiciel n'accède pas au code vulnérable, il n'est pas affecté par cette vulnérabilité. Cependant, étant donné que le code vulnérable est présent, cette mise à jour sera proposée.

Cette mise à jour comporte-t-elle d'autres modifications non relatives à la sécurité affectant les fonctionnalités ? 
Oui, outre les modifications décrites dans la section « Informations par vulnérabilité », la mise à jour pour Microsoft Live Meeting Console nécessite les mises à jour non relatives à la sécurité suivantes :

  • Complément OCS Conferencing pour Outlook (32 bits) (2968967)
  • Complément OCS Conferencing pour Outlook (64 bits) (2968967)

Pour plus d'informations, consultez l'Article 2968967 de la Base de connaissances Microsoft.

L'offre de mise à jour d'une version non concernée des logiciels Microsoft Office représente-elle un problème du modèle de service pour les mises à jour Microsoft ? 
Non. Le modèle de service se base sur la manière dont la mise à jour s'applique aux composants partagés des logiciels Microsoft Office. Certains des produits concernés par une mise à jour peuvent ne pas accéder au code vulnérable. Par conséquent, le logiciel n'est pas concerné par cette vulnérabilité. Toutefois, le mécanisme de mise à jour fonctionne correctement ; en effet, il détecte la présence sur le système d'une version de produit du logiciel concerné qui se trouve dans la plage de versions de produit auxquelles s'applique la mise à jour, et propose par conséquent cette mise à jour. Cela permet de conserver une certaine cohérence pour les fichiers partagés sur différents produits Office.

Pourquoi la mise à jour pour Lync 2010 Attendee (installation de niveau utilisateur) est-elle uniquement disponible via le Centre de téléchargement Microsoft ? 
Microsoft a publié la mise à jour pour Lync 2010 Attendee (installation de niveau utilisateur) uniquement sur le Centre de téléchargement Microsoft. Étant donné que l'installation de niveau utilisateur de Lync 2010 Attendee est gérée via une session Lync, les méthodes de distribution telles que les mises à jour automatiques ne sont pas appropriées pour ce type de scénario d'installation.

J'utilise une version antérieure du logiciel décrit dans ce Bulletin de sécurité. Que dois-je faire ? 
Microsoft a testé les logiciels répertoriés dans ce bulletin afin de déterminer quelles versions sont concernées. Les autres versions ont atteint la fin de leurs cycles de vie. Pour plus d'informations sur le cycle de vie des produits, visitez le site Web Politique de Support Microsoft.

Les clients qui utilisent une version antérieure de ces logiciels doivent prioritairement passer à une version en cours de support, afin de prévenir leur exposition potentielle aux vulnérabilités. Consultez le site Web Politique de Support Microsoft afin de connaître les modalités de support de la version de votre logiciel. Pour plus d'informations à propos des Service Packs pour ces versions logicielles, consultez la page Politique de support relative aux Service Packs.

Les clients nécessitant un support supplémentaire pour des logiciels plus anciens doivent prendre contact avec leur responsable de compte Microsoft, leur responsable technique de compte ou le partenaire Microsoft approprié pour connaître les options de support personnalisé. Les clients ne bénéficiant pas d'un Contrat Premier ou Authorized peuvent appeler leur agence commerciale locale Microsoft. Pour obtenir des informations de contact, visitez le site Web Microsoft Worldwide Information, sélectionnez le pays dans la liste Informations de contact, puis cliquez sur Go pour afficher une liste de numéros de téléphone. Lorsque vous appelez, demandez à parler au directeur commercial local de Support Premier. Pour plus d'informations, consultez le Forum aux questions sur la politique de support Microsoft.

Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité de juin. Pour plus d'informations, consultez l'Indice d'exploitabilité Microsoft.

Indice de gravité par vulnérabilité et Impact de sécurité maximal par logiciel concerné

Logiciels concernés

Vulnérabilité dans le processeur de scripts Unicode - CVE-2014-1817

Vulnérabilité liée au traitement des images dans GDI+ - CVE-2014-1818

Indice de gravité cumulée

Windows Server 2003

Windows Server 2003 Service Pack 2

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows Server 2003 Édition x64 Service Pack 2

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows Server 2003 avec SP2 pour systèmes Itanium

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows Vista

Windows Vista Service Pack 2

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Windows Vista Édition x64 Service Pack 2

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Windows Server 2008

Windows Server 2008 pour systèmes 32 bits Service Pack 2

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Windows Server 2008 pour systèmes x64 Service Pack 2

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Windows Server 2008 pour systèmes Itanium Service Pack 2

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Windows 7

Windows 7 pour systèmes 32 bits Service Pack 1

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows 7 pour systèmes x64 Service Pack 1

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows Server 2008 R2

Windows Server 2008 R2 pour systèmes x64 Service Pack 1

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows 8 et Windows 8.1

Windows 8 pour systèmes 32 bits

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows 8 pour systèmes x64

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows 8.1 pour systèmes 32 bits

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows 8.1 pour systèmes x64

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows Server 2012 et Windows Server 2012 R2

Windows Server 2012

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows Server 2012 R2

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows RT et Windows RT 8.1

Windows RT

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows RT 8.1

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Option d'installation Server Core

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows Server 2012 (installation Server Core)

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Windows Server 2012 R2 (installation Server Core)

Critique 
Exécution de code à distance

Faible 
Déni de service

Critique

Microsoft Office

Microsoft Office 2007 Service Pack 3

Important 
Exécution de code à distance

Important 
Exécution de code à distance

Important 

Microsoft Office 2010 Service Pack 1
(Éditions 32 bits)

Important 
Exécution de code à distance

Important 
Exécution de code à distance

Important 

Microsoft Office 2010 Service Pack 2 (éditions 32 bits)

Important 
Exécution de code à distance

Important 
Exécution de code à distance

Important 

Microsoft Lync

Microsoft Live Meeting 2007 Console

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Microsoft Lync 2010 (32 bits)

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Microsoft Lync 2010 (64 bits)

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Microsoft Lync 2010 Attendee (installation de niveau utilisateur)

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Microsoft Lync 2010 Attendee (installation de niveau administrateur)

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Microsoft Lync 2013 (32 bits)

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Microsoft Lync Basic 2013 (32 bits)

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Microsoft Lync 2013 (64 bits)

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Microsoft Lync Basic 2013 (64 bits)

Critique 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

 

Il existe une vulnérabilité d'exécution de code à distance dans la façon dont les composants affectés traitent des fichiers de police spécialement conçus. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier ou une page Web spécialement conçu(e). Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2014-1817.

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Dans le cas d'une attaque de navigation Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
  • Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles ce qui, par défaut, désactive le téléchargement des polices. En cliquant sur un lien figurant dans un message électronique, l'utilisateur s'exposerait toujours à une attaque Web exploitant cette vulnérabilité. Cette vulnérabilité pourrait également être exploitée si un utilisateur ouvrait une pièce jointe à un message électronique.
  • Le fichier malveillant pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :

  • Désactiver le service WebClient

    La désactivation du service WebClient permet de protéger les systèmes affectés des tentatives d'exploitation de cette vulnérabilité en bloquant le vecteur d'attaque à distance le plus courant via le service client WebDAV (Web Distributed Authoring and Versioning). Après avoir appliqué cette solution de contournement, il est toujours possible pour les attaquants distants qui parviennent à exploiter cette vulnérabilité de forcer le système à exécuter des programmes situés sur l'ordinateur de l'utilisateur ciblé ou sur le réseau local (LAN), mais les utilisateurs seront invités à confirmer avant l'ouverture de programmes arbitraires à partir d'Internet.

    Pour désactiver le service WebClient, procédez comme suit :

    1. Cliquez sur Démarrer, puis sur Exécuter, tapez « Services.msc » puis cliquez sur OK.
    2. Cliquez avec le bouton droit sur Service WebClient et sélectionnez Propriétés.
    3. Définissez le type de démarrage sur Désactivé. Si le service s'exécute, cliquez sur Arrêter.
    4. Cliquez sur OK et quittez la console de gestion.

       

    Impact de cette solution de contournement. La désactivation du service WebClient empêche la transmission des requêtes WebDAV (Web Distributed Authoring and Versioning). Par ailleurs, les services qui en dépendent explicitement ne démarreront pas et un message d'erreur sera consigné dans le journal des événements système. Par exemple, les partages WebDAV seront inaccessibles à partir de l'ordinateur client.

     

    Comment annuler cette solution de contournement. 

    Pour réactiver le service WebClient, procédez comme suit :

    1. Cliquez sur Démarrer, puis sur Exécuter, tapez « Services.msc » puis cliquez sur OK.
    2. Cliquez avec le bouton droit sur Service WebClient et sélectionnez Propriétés.
    3. Définissez le type de démarrage sur Automatique. Si le service ne s'exécute pas, cliquez sur Démarrer.
    4. Cliquez sur OK et quittez la console de gestion.

 

  • Bloquer les ports TCP 139 et 445 au niveau du pare-feu

    Ces ports servent à établir une connexion au composant affecté. En bloquant les ports TCP 139 et 445 au niveau du pare-feu, vous protégerez les systèmes situés derrière ce pare-feu des tentatives d'exploitation de cette vulnérabilité. Microsoft vous recommande de bloquer toute communication entrante non sollicitée en provenance d'Internet, afin de renforcer la protection contre des attaques qui pourraient utiliser les autres ports. Pour obtenir plus d'informations sur les ports, consultez l'article TechNet consacré aux affectations de port TCP et UDP (en anglais).

    Impact de cette solution de contournement. Plusieurs services Windows utilisent ces ports. Bloquer ces ports peut entraîner un dysfonctionnement de certaines applications ou services. Certaines applications pouvant être affectées sont répertoriées ci-dessous :

    • Applications qui utilisent SMB (CIFS)
    • Applications utilisant des mailslots ou des canaux nommés (named pipes) (RPC sur SMB)
    • Serveur (Partage de fichier et d'impression)
    • Stratégie de groupe
    • Ouverture de session réseau
    • Système de fichiers distribués (DFS)
    • Gestion de licences Terminal Server
    • Spouleur d'impression
    • Explorateur d'ordinateur
    • Localisateur d'appels de procédure distante (RPC)
    • Service de télécopie
    • Service d'indexation
    • Journaux et alertes de performances
    • Systems Management Server
    • Service d'enregistrement de licence

     

    Comment annuler cette solution de contournement.

    Autorisez les ports TCP 139 et 445 au niveau du pare-feu. Pour plus d'informations sur les ports, consultez l'article consacré aux affectations de port TCP et UDP (en anglais).

     

  • Désactiver le volet de visualisation et le volet des détails dans l'Explorateur Windows

    La désactivation des volets de visualisation et de détails dans l'Explorateur Windows empêche l'affichage du contenu scripté dans l'Explorateur Windows. Alors que cette procédure empêche d'afficher les fichiers malveillants dans l'Explorateur Windows, elle n'empêche pas un utilisateur local authentifié d'exécuter un programme spécialement conçu pour exploiter cette vulnérabilité.

    Pour désactiver ces volets dans Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2, exécutez les étapes suivantes :

    1. Ouvrez l'Explorateur Windows, cliquez sur Organiser, puis cliquez sur Disposition.
    2. Désactiver les options de menu du volet de détails et du volet de visualisation.
    3. Ouvrez l'Explorateur Windows, cliquez sur Organiser, puis cliquez sur Options des dossiers et de recherche.
    4. Cliquez sur l'onglet Affichage.
    5. Sous Paramètres avancés, cochez la case Toujours afficher des icônes, jamais des miniatures.
    6. Fermez toutes les instances ouvertes de l'Explorateur Windows pour que les modifications prennent effet.

     

    Comment annuler cette solution de contournement. 

    1. Ouvrez l'Explorateur Windows, cliquez sur Organiser, puis cliquez sur Disposition.
    2. Cochez les options de menu Volet de détails et Volet de visualisation.
    3. Ouvrez l'Explorateur Windows, cliquez sur Organiser, puis cliquez sur Options des dossiers et de recherche.
    4. Cliquez sur l'onglet Affichage.
    5. Sous Paramètres avancés, décochez la case Toujours afficher des icônes, jamais des miniatures.
    6. Fermez toutes les instances ouvertes de l'Explorateur Windows pour que les modifications prennent effet.

Forum aux questions

Quelle est la portée de cette vulnérabilité ? 
Il s'agit d'une vulnérabilité d'exécution de code à distance.

Quelle est la cause de cette vulnérabilité ? 
Cette vulnérabilité survient lorsque Windows ne parvient pas à traiter correctement des fichiers spécialement conçus de façon à corrompre la mémoire et à permettre l'exécution de code arbitraire.

Qu'est-ce que le processeur de scripts Unicode ? 
Le processeur de scripts Unicode (usp10.dll), également appelé Uniscribe, est une collection d'API qui permet à un client de mise en forme de texte de formater des scripts complexes. Uniscribe prend en charge les règles complexes de scripts tels que l'arabe, l'indien et le thaïlandais. Uniscribe traite également les scripts écrits de droite à gauche, tels que l'arabe ou l'hébreu, et prend en charge le mélange de scripts. Pour les clients au format texte brut, Uniscribe fournit une plage de fonctions ScriptString similaires à TextOut, avec un support supplémentaire pour l'introduction de points d'insertion. Les autres interfaces Uniscribe fournissent un contrôle plus détaillé aux clients.

Qu'est-ce que GDI+ ? 
GDI+ est une interface graphique qui fournit des graphiques vectoriels, des images et de la typographie 2D aux applications et aux programmeurs.

Que pourrait faire un attaquant en exploitant cette vulnérabilité ? 
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

Comment un attaquant pourrait-il exploiter cette vulnérabilité ? 
Il existe plusieurs façons d'exploiter cette vulnérabilité.

Dans le cas d'une attaque Web, un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site Web. Un attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu qu'il contrôle. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.

Dans le cas d'une attaque par partage de fichiers, un attaquant pourrait fournir un fichier de document spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à ouvrir ce fichier.

Quels sont les systèmes les plus exposés à cette vulnérabilité ? 
Les postes de travail et les serveurs Terminal Server sont les plus exposés.

Que fait cette mise à jour ? 
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Windows traite certains fichiers spécialement conçus.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement ? 
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité ? 
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Il existe une vulnérabilité d'exécution de code à distance dans la façon dont l'interface GDI+ (Graphics Device Interface) traite la validation d'images spécialement conçues. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait une image spécialement conçue. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2014-1818.

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Dans le cas d'une attaque de navigation Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
  • Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles ce qui, par défaut, désactive le téléchargement des polices. En cliquant sur un lien figurant dans un message électronique, l'utilisateur s'exposerait toujours à une attaque Web exploitant cette vulnérabilité. Cette vulnérabilité pourrait également être exploitée si un utilisateur ouvrait une pièce jointe à un message électronique.
  • Le fichier malveillant pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :

  • Désactiver le traitement des métafichiers en modifiant le Registre 
    Les clients qui utilisent Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1 peuvent désactiver le traitement des métafichiers en modifiant le Registre. Ce paramètre aidera à protéger le système affecté des tentatives d'exploitation de cette vulnérabilité.

    Pour modifier la clé, procédez comme suit :

    Avertissement : Si vous n'utilisez pas correctement l'Éditeur du Registre, vous risquez de créer de sérieux problèmes et d'avoir à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir qu'il soit possible de résoudre des problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre. L'utilisation de l'Éditeur du Registre relève de votre responsabilité.

    Remarque : Après avoir modifié une entrée de Registre, vous devez redémarrer votre système.

    1. Dans l'Éditeur du Registre, localisez puis cliquez sur la sous-clé de Registre suivante :

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize

    2. Créez une valeur DWORD pour désactiver les métafichiers en créant une entrée de Registre (valeur DWORD) dans la sous-clé GRE_Initialize : DisableMetaFiles
    3. Pour désactiver le traitement des métafichiers, définissez la valeur de l'entrée de Registre DisableMetaFiles sur 1.

     

    Impact de cette solution de contournement : Désactiver le traitement des métafichiers peut entraîner une moindre qualité de l'apparence des applications ou de composants système. Désactiver le traitement des métafichiers peut également entraîner un dysfonctionnement total des applications ou de composants système. Cette solution est connue comme pouvant avoir un impact significatif sur les fonctionnalités. C'est pourquoi son application doit être évaluée et testée avec soin.

    Comment annuler la solution de contournement

    Pour réactiver le traitement des métafichiers, définissez la valeur de l'entrée de Registre DisableMetaFiles sur 0.

     

  • Désactiver la collaboration de données dans Lync 
    Les utilisateurs qui gèrent directement un serveur Lync peuvent empêcher le partage de fichiers PowerPoint (qui pourraient servir de vecteur d'attaque pour envoyer des fichiers PowerPoint spécialement conçus) via Lync en utilisant le Panneau de configuration Lync Server afin de modifier la stratégie de conférence de Lync pour la collaboration de données.

    Pour Lync 2010 et Lync 2013 :

    1. Ouvrez le Panneau de configuration Lync. Pour en savoir plus sur les différentes méthodes de démarrage du Panneau de configuration Lync Server, consultez l'article « Ouvrir les outils d’administration Lync Server ».
    2. Dans la barre de navigation de gauche, cliquez sur Conférence puis sur Stratégie de conférence.
    3. Dans la liste des stratégies de conférence, cliquez sur Collaboration de données, Edition, puis sur Afficher les détails.
    4. Pour empêcher la collaboration de données, dans Modifier la stratégie de conférence, cliquez sur Aucune. Le paramètre par défaut est Activer la collaboration de données.
    5. Cliquez sur Valider.

     

    Impact de cette solution de contournement. Les utilisateurs ne pourront pas partager de tableaux blancs, de sondages ni de fichiers PowerPoint, ni collaborer via ces éléments, pendant des réunions Lync.

    Comment annuler cette solution de contournement. 

    1. Pour réactiver de la collaboration de données :
    2. Ouvrez le Panneau de configuration Lync. Pour en savoir plus sur les différentes méthodes de démarrage du Panneau de configuration Lync Server, consultez l'article « Ouvrir les outils d’administration Lync Server ».
    3. Dans la barre de navigation de gauche, cliquez sur Conférence puis sur Stratégie de conférence.
    4. Dans la liste des stratégies de conférence, cliquez sur Collaboration de données, Édition, puis sur Afficher les détails.
    5. Pour activer la collaboration de données, dans Modifier la stratégie de conférence, cliquez sur Activer de la collaboration de données.
    6. Cliquez sur Valider.

       

  • Lire les messages électroniques au format texte brut 
    Microsoft Outlook 2003, Microsoft Outlook 2007 et Microsoft Outlook 2010 fournissent une option de lecture des messages électroniques au format texte brut. Pour plus d'informations sur l'option Lire tous les messages standard au format texte brut, consultez l'Article 831607 de la Base de connaissances Microsoft.

    Les utilisateurs de Microsoft Outlook 2002 ayant appliqué Office XP Service Pack 1 ou une version ultérieure et les utilisateurs de Microsoft Office Outlook Express 6 ayant appliqué Internet Explorer 6 Service Pack 1 ou une version ultérieure peuvent activer un paramètre qui interdit d'afficher autrement qu'en format texte brut les messages qui ne sont ni chiffrés, ni signés numériquement.

    Les messages signés numériquement ou chiffrés ne sont pas affectés par ce paramètre et peuvent être lus dans leur format d'origine. Pour plus d'informations sur l'activation de ce paramètre dans Outlook 2002, consultez l'Article 307594 de la Base de connaissances de Microsoft.

    Pour obtenir des informations sur ce paramètre dans Outlook Express 6, consultez l'Article 291387 de la Base de connaissances Microsoft.

    Impact de cette solution de contournement. Les messages lus au format texte brut ne contiendront pas d'images, de polices spécifiques, d'animations ni d'autres types de contenu riche. En outre :

    • Les modifications sont appliquées au volet de visualisation et aux messages ouverts.
    • Les images sont transformées en pièces jointes pour ne pas être perdues.
    • Le message demeurant au format RTF (Rich Text Format) ou HTML dans le magasin, le modèle objet (solutions de code personnalisées) peut se comporter de façon inattendue.

Forum aux questions

Quelle est la portée de cette vulnérabilité ? 
Il s'agit d'une vulnérabilité d'exécution de code à distance.

Quelle est la cause de cette vulnérabilité ? 
Cette vulnérabilité survient lorsque GDI+ valide de façon incorrecte des fichiers images spécialement conçus.

Qu'est-ce que GDI+ ? 
GDI+ est une interface graphique qui fournit des graphiques vectoriels, des images et de la typographie 2D aux applications et aux programmeurs.

Que pourrait faire un attaquant en exploitant cette vulnérabilité ? 
Un attaquant ayant réussi à exploiter cette vulnérabilité via l'interface GDI+ de Windows et les composants Windows pourrait exécuter du code arbitraire dans le mode noyau et prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

Un attaquant qui parviendrait à exploiter cette vulnérabilité via Microsoft Windows, Microsoft Office ou Microsoft Lync pourrait obtenir les mêmes droits que l'utilisateur actuel. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Comment un attaquant pourrait-il exploiter cette vulnérabilité ? 
Il existe plusieurs façons d'exploiter cette vulnérabilité.

Dans le cas d'une attaque Web, un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site Web. Un attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu qu'il contrôle. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.

Dans le cas d'une attaque par partage de fichiers, un attaquant pourrait fournir un fichier de document spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à ouvrir ce fichier.

Quels sont les systèmes les plus exposés à cette vulnérabilité ? 
Les postes de travail et les serveurs Terminal Server sont les plus exposés.

Que fait cette mise à jour ? 
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont l'interface GDI+ (Graphics Device Interface) valide des types d'enregistrement d'images spécialement conçues.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement ? 
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité ? 
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité. 

  • Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité courantes sur les systèmes locaux et distants. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aident les administrateurs à distribuer les mises à jour de sécurité. 
  • Les composants d'évaluation de la compatibilité des mises à jour (Update Compatibility Evaluator) inclus avec les outils d'analyse de compatibilité des applications (Application Compatibility Toolkit) contribuent à rationaliser le test et la validation des mises à jour Windows en fonction des applications installées. 

Pour obtenir des informations sur ces ressources et d'autres outils disponibles, consultez la page « Outils de sécurité ». 

Windows Server 2003 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Noms de fichiers des mises à jour de sécurité

Pour toutes les éditions 32 bits en cours de support de Windows Server 2003 :
WindowsServer2003-KB2957503-x86-ENU.exe
WindowsServer2003-KB2957509-x86-ENU.exe

 

Pour toutes les éditions x64 en cours de support de Windows Server 2003 :
WindowsServer2003-KB2957503-x64-ENU.exe
WindowsServer2003-KB2957509-x64-ENU.exe

 

Pour toutes les éditions pour systèmes Itanium en cours de support de Windows Server 2003 :
WindowsServer2003-KB2957503-ia64-ENU.exe
WindowsServer2003-KB2957509-ia64-ENU.exe

Options d'installation

Consultez l'Article 934307 de la Base de connaissances Microsoft.

Fichier journal

KB2957503.log
KB2957509.log

Nécessité de redémarrer

Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration ou l'utilitaire Spuninst.exe situé dans le dossier %Windir%\$NTUninstallKB2957503$\Spuninst.

 

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration ou l'utilitaire Spuninst.exe situé dans le dossier %Windir%\$NTUninstallKB2957509$\Spuninst.

Informations sur les fichiers

Consultez l'Article 2957503 de la Base de connaissances Microsoft.
Consultez l'Article 2957509 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\ KB2957503\Filelist

 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\ KB2957509\Filelist

 

Windows Vista (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Noms de fichiers des mises à jour de sécurité

Pour les éditions 32 bits en cours de support de Windows Vista :
Windows6.0-KB2957503-x86.msu
Windows6.0-KB2957509-x86.msu

 

Pour toutes les éditions x64 en cours de support de Windows Vista :
Windows6.0-KB2957503-x64.msu
Windows6.0-KB2957509-x64.msu

Options d'installation

Consultez l'Article 934307 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de désinstallation

WUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour supprimer une mise à jour installée par WUSA, cliquez sur Panneau de configuration et cliquez sur Sécurité. Dans la section Windows Update, cliquez sur Voir les mises à jour installées et sélectionnez la mise à jour souhaitée dans la liste.

Informations sur les fichiers

Consultez l'Article 2957503 de la Base de connaissances Microsoft.
Consultez l'Article 2957509 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour.

 

Windows Server 2008 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Noms de fichiers des mises à jour de sécurité

Pour toutes les éditions 32 bits en cours de support de Windows Server 2008 :
Windows6.0-KB2957503-x86.msu
Windows6.0-KB2957509-x86.msu

 

Pour toutes les éditions x64 en cours de support de Windows Server 2008 :
Windows6.0-KB2957503-x64.msu
Windows6.0-KB2957509-x64.msu

 

Pour toutes les éditions pour systèmes Itanium en cours de support de Windows Server 2008 :
Windows6.0-KB2957503-ia64.msu
Windows6.0-KB2957509-ia64.msu

Options d'installation

Consultez l'Article 934307 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de désinstallation

WUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour supprimer une mise à jour installée par WUSA, cliquez sur Panneau de configuration et cliquez sur Sécurité. Dans la section Windows Update, cliquez sur Voir les mises à jour installées et sélectionnez la mise à jour souhaitée dans la liste.

Informations sur les fichiers

Consultez l'Article 2957503 de la Base de connaissances Microsoft.
Consultez l'Article 2957509 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour.

 

Windows 7 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour toutes les éditions 32 bits en cours de support de Windows 7 :
Windows6.1-KB2957503-x86.msu
Windows6.1-KB2957509-x86.msu

 

Pour toutes les éditions x64 en cours de support de Windows 7 :
Windows6.1-KB2957503-x64.msu
Windows6.1-KB2957509-x64.msu

Options d'installation

Consultez l'Article 934307 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de désinstallation

Pour désinstaller une mise à jour installée par WUSA, utilisez l'option d'installation /Uninstall ou cliquez sur Panneau de configuration, sur Système et sécurité, puis dans la section Windows Update cliquez sur Afficher les mises à jour installées et sélectionnez la mise à jour souhaitée dans la liste.

Informations sur les fichiers

Consultez l'Article 2957503 de la Base de connaissances Microsoft.
Consultez l'Article 2957509 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour.

 

Windows Server 2008 R2 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour toutes les éditions x64 en cours de support de Windows Server 2008 R2 :
Windows6.1-KB2957503-x64.msu
Windows6.1-KB2957509-x64.msu

 

Pour toutes les éditions pour systèmes Itanium en cours de support de Windows Server 2008 R2 :
Windows6.1-KB2957503-ia64.msu
Windows6.1-KB2957509-ia64.msu

Options d'installation

Consultez l'Article 934307 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de désinstallation

Pour désinstaller une mise à jour installée par WUSA, utilisez l'option d'installation /Uninstall ou cliquez sur Panneau de configuration, sur Système et sécurité, puis dans la section Windows Update cliquez sur Afficher les mises à jour installées et sélectionnez la mise à jour souhaitée dans la liste.

Informations sur les fichiers

Consultez l'Article 2957503 de la Base de connaissances Microsoft.
Consultez l'Article 2957509 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour.

 

Windows 8 et Windows 8.1 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour toutes les éditions 32 bits en cours de support de Windows 8 :
Windows8-RT-KB2964736-x86.msu

 

Pour toutes les éditions x64 en cours de support de Windows 8 :
Windows8-RT-KB2964736-x64.msu

 

Pour toutes les éditions 32 bits en cours de support de Windows 8.1 :
Windows8.1-KB2964736-x86.msu
Windows8.1-KB2964718-x86.msu

 

Pour toutes les éditions x64 en cours de support de Windows 8.1 :
Windows8.1-KB2964736-x64.msu
Windows8.1-KB2964718-x64.msu

Options d'installation

Consultez l'Article 934307 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de désinstallation

Pour désinstaller une mise à jour installée par WUSA, utilisez l'option d'installation /Uninstall ou cliquez sur Panneau de configuration, Système et sécurité, Windows Update, puis, sous Voir aussi, cliquez sur Mises à jour installées et sélectionnez la mise à jour souhaitée dans la liste.

Informations sur les fichiers

Consultez l'Article 2964736 de la Base de connaissances Microsoft.
Consultez l'Article 2964718 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour.

 

Windows Server 2012 et Windows Server 2012 R2 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour toutes les éditions en cours de support de Windows Server 2012 :
Windows8-RT-KB2964736-x64.msu

 

Pour toutes les éditions en cours de support de Windows Server 2012 R2 :
Windows8.1-KB2964736-x64.msu
Windows8.1-KB2964718-x64.msu

Options d'installation

Consultez l'Article 934307 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de désinstallation

Pour désinstaller une mise à jour installée par WUSA, utilisez l'option d'installation /Uninstall ou cliquez sur Panneau de configuration, Système et sécurité, Windows Update, puis, sous Voir aussi, cliquez sur Mises à jour installées et sélectionnez la mise à jour souhaitée dans la liste.

Informations sur les fichiers

Consultez l'Article 2964736 de la Base de connaissances Microsoft.
Consultez l'Article 2964718 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour.

 

Windows RT et Windows RT 8.1 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Déploiement

Ces mises à jour sont disponibles via Windows Update uniquement.

Nécessité de redémarrer

Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.

Informations de désinstallation

Cliquez sur Panneau de configuration, puis sur Système et sécurité et Windows Update, puis, sous Voir aussi, cliquez sur Mises à jour installées et sélectionnez la mise à jour correspondante dans la liste.

Informations sur les fichiers

Consultez l'Article 2964736 de la Base de connaissances Microsoft.
Consultez l'Article 2964718 de la Base de connaissances Microsoft.

 

Microsoft Office 2007 (toutes éditions)

Nom de fichier de la mise à jour de sécurité

Pour toutes les éditions de Microsoft Office 2007 en cours de support :
ogl2007-kb2878233-fullfile-x86-glb.exe
usp102007-kb2881069-fullfile-x86-glb.exe

Options d'installation

Consultez l'Article 912203 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.

Informations sur les fichiers

Consultez l'Article 2878233 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Non concerné

 

Microsoft Office 2010 (toutes éditions)

Nom de fichier de la mise à jour de sécurité

Pour toutes les éditions en cours de support de Microsoft Office 2010 (éditions 32 bits) :
ogl2010-kb2863942-fullfile-x86-glb.exe
usp102010-kb2881071-fullfile-x86-glb.exe

 

Pour toutes les éditions en cours de support de Microsoft Office 2010 (éditions 64 bits) :
ogl2010-kb2863942-fullfile-x64-glb.exe
usp102010-kb2881071-fullfile-x64-glb.exe

Options d'installation

Consultez l'Article 912203 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.

Informations sur les fichiers

Consultez l'Article 2863942 de la Base de connaissances Microsoft.
Consultez l'Article 2881071 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Non concerné

 

Microsoft Live Meeting 2007, Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft Lync 2013 et Microsoft Lync Basic 2013

Nom de fichier de la mise à jour de sécurité

Pour Microsoft Live Meeting 2007 (2968966) :
LMSetup.exe

 

Pour Microsoft Lync 2010 (32 bits) (2963285) :
lync.msp

 

Pour Microsoft Lync 2010 (64 bits) (2963285) :
lync.msp

 

Pour Microsoft Lync 2010 Attendee (installation de niveau utilisateur) (2963282) :
AttendeeUser.msp

 

Pour Microsoft Lync 2010 Attendee (installation de niveau administrateur) (2963284) :
AttendeeAdmin.msp

 

Pour toutes les éditions en cours de support de Microsoft Lync 2013 (32 bits) et Microsoft Lync Basic 2013 (32 bits) :
lyncloc2013-kb2881013-fullfile-x86-glb.exe

 

Pour toutes les éditions en cours de support de Microsoft Lync 2013 (64 bits) et Microsoft Lync Basic 2013 (64 bits) :
lyncloc2013-kb2881013-fullfile-x64-glb.exe

Options d'installation

Consultez l'Article 912203 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.

Informations sur les fichiers

Pour Microsoft Live Meeting 2007 :
Consultez l'Article 2968966 de la Base de connaissances Microsoft.

 

Pour toutes les éditions de Microsoft Lync 2010 en cours de support :
Consultez l'Article 2963285 de la Base de connaissances Microsoft.

 

Pour Microsoft Lync 2010 Attendee (installation de niveau utilisateur) :
Consultez l'Article 2963282 de la Base de connaissances Microsoft.

 

Pour Microsoft Lync 2010 Attendee (installation de niveau administrateur) :
Consultez l'Article 2963284 de la Base de connaissances Microsoft.

 

Pour toutes les éditions de Microsoft Lync 2013 en cours de support :
Consultez l'Article 2881013 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Pour Microsoft Live Meeting 2007 :
Non concerné

 

Pour Microsoft Lync 2010 (32 bits) :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
Version = 4.0.7577.4446

 

Pour Microsoft Lync 2010 (64 bits) :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
Version = 4.0.7577.4446

 

Pour Microsoft Lync 2010 Attendee (installation de niveau administrateur) :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\94E53390F8C13794999249B19E6CFE33\InstallProperties\DisplayVersion = 4.0.7577.4446

 

Pour Microsoft Lync 2010 Attendee (installation de niveau utilisateur) :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22}
Version = 4.0.7577.4446

 

Pour toutes les éditions en cours de support de Microsoft Lync 2013 (32 bits) et Microsoft Lync Basic 2013 (32 bits) :
Non concerné

 

Pour toutes les éditions en cours de support de Microsoft Lync 2013 (64 bits) et Microsoft Lync Basic 2013 (64 bits) :
Non concerné

 

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

  • Scott Bell de Security-Assessment.com pour avoir signalé la vulnérabilité dans le processeur de scripts Unicode (CVE-2014-1817).
  • Mateusz Jurczyk, Ivan Fratric et Ben Hawkes de l'équipe Sécurité Google pour avoir signalé la vulnérabilité liée au traitement des images dans GDI+ (CVE-2014-1818).

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Support technique

Comment obtenir de l'aide concernant cette mise à jour de sécurité

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (10 juin 2014) : Bulletin publié.
  • V1.1 (17 juin 2014) : Clarification, dans la section Forum aux questions concernant les mises à jour pour Microsoft Office, des mises à jour proposées aux systèmes qui exécutent Microsoft Office 2010. Il s'agit d'une modification purement informative. Nos clients ayant déjà mis à jour leur système n'ont pas besoin d'entreprendre de nouvelle action.
  • V1.2 (28 juillet 2014) : Correction des informations de remplacement de mise à jour pour la mise à jour pour Windows Vista (Windows GDI+) (2957503) et la mise à jour pour Windows Server 2008 (Windows GDI+) (2957503). Il s'agit d'une modification purement informative.
  • V2.0 (12 août 2014) : Bulletin réédité pour annoncer la disponibilité de la mise à jour 2881071 afin de remplacer la mise à jour 2767915 pour les systèmes exécutant Microsoft Office 2010 Service Pack 1 ou Microsoft Office 2010 Service Pack 2. Pour plus d'informations, consultez le Forum aux questions concernant les mises à jour.

Page generated 2014-08-08 16:44Z-07:00.
Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.
Afficher:
© 2015 Microsoft