Synthèse des Bulletins de sécurité Microsoft de décembre 2014

Date de publication : 9 décembre 2014

Version : 1.0

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour décembre 2014.

Avec la publication des Bulletins de sécurité de décembre 2014, cette synthèse remplace le préavis émis le 4 décembre 2014. Pour plus d'informations sur le Service de préavis des Bulletins, consultez le Préavis des Bulletins de sécurité Microsoft.

Pour plus d'informations sur la procédure pour recevoir des notifications automatiques lors de la publication des Bulletins de sécurité Microsoft, consultez la page Lettres d'information et alertes sécurité Microsoft.

Microsoft France propose à ses clients d'accéder gratuitement à la présentation, aux questions-réponses et à l'enregistrement du Webcast mensuel sur les Bulletins de sécurité (disponible 72h après la publication des Bulletins). Pour consulter ce Webcast et afficher les liens vers les précédents, consultez la page consacrée aux Webcasts sur les Bulletins de sécurité Microsoft.

Microsoft fournit également des informations afin d'aider ses clients à évaluer la priorité d'installation des mises à jour de sécurité mensuelles et des mises à jour non relatives à la sécurité, publiées le même jour. Veuillez consulter la section Autres informations.

Le tableau suivant récapitule les Bulletins de sécurité pour le mois en cours, par ordre de gravité.

Pour plus d'informations sur les logiciels concernés, reportez-vous à la section suivante : Logiciels concernés.

Référence du Bulletin

Titre du Bulletin et synthèse

Indice de gravité maximal et type de vulnérabilité

Nécessité de redémarrer

Logiciels concernés

MS14-075

Des vulnérabilités dans Microsoft Exchange Server pourraient permettre une élévation de privilèges (3009712)

Cette mise à jour de sécurité corrige quatre vulnérabilités signalées à titre privé dans Microsoft Exchange Server. Les vulnérabilités les plus graves pourraient permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue menant l'utilisateur vers un site Outlook Web App ciblé. Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site web spécialement conçu. Un attaquant devrait les convaincre de visiter ce site web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site, puis de cliquer sur l'URL spécialement conçue.

Important 
Élévation de privilèges

Peut nécessiter un redémarrage

Microsoft Exchange

MS14-080

Mise à jour de sécurité cumulative pour Internet Explorer (3008923)

Cette mise à jour de sécurité corrige quatorze vulnérabilités signalées à titre privé dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

Critique 
Exécution de code à distance

Nécessite un redémarrage

Microsoft Windows,
Internet Explorer

MS14-081

Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (3017301)

Cette mise à jour de sécurité corrige deux vulnérabilités signalées à titre privé dans Microsoft Word et Microsoft Office Web Apps. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir ou de prévisualiser un fichier Microsoft Word spécialement conçu dans une version affectée du logiciel Microsoft Office. Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

Critique 
Exécution de code à distance

Peut nécessiter un redémarrage

Microsoft Office

MS14-082

Une vulnérabilité dans Microsoft Office pourrait permettre l'exécution de code à distance (3017349)

Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un fichier spécialement conçu était ouvert dans une édition affectée de Microsoft Office. Un attaquant ayant réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

Important 
Exécution de code à distance

Peut nécessiter un redémarrage

Microsoft Office

MS14-083

Des vulnérabilités dans Microsoft Excel pourraient permettre l’exécution de code à distance (3017347)

Cette mise à jour de sécurité corrige deux vulnérabilités signalées à titre privé dans Microsoft Excel. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir ou de prévisualiser un fichier Microsoft Excel spécialement conçu dans une version affectée du logiciel Microsoft Office. Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

Important 
Exécution de code à distance

Peut nécessiter un redémarrage

Microsoft Office

MS14-084

Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance (3016711)

Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans le moteur de script VBScript dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visite un site Web spécialement conçu. Un attaquant ayant réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Critique 
Exécution de code à distance

Peut nécessiter un redémarrage

Microsoft Windows

MS14-085

Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre la divulgation d'informations (3013126)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur accède à un site web comportant du contenu JPEG spécialement conçu. Un attaquant pourrait utiliser cette vulnérabilité de divulgation pour obtenir des informations sur le système et les combiner avec d'autres attaques pour compromettre le système. La vulnérabilité de divulgation d'informations en elle-même n'autorise pas l'exécution de code arbitraire. Toutefois, un attaquant pourrait combiner cette vulnérabilité de divulgation avec une autre vulnérabilité pour contourner des fonctionnalités de sécurité telles que la randomisation du format d’espace d’adresse (ASLR).

Important 
Divulgation d'informations

Peut nécessiter un redémarrage

Microsoft Windows

 

Le tableau suivant fournit une évaluation de l'exploitabilité pour chacune des vulnérabilités. Les vulnérabilités sont indiquées dans l'ordre de référence du Bulletin et de référence CVE. Seules les vulnérabilités qui ont reçu un indice de gravité « critique » ou « important » dans les Bulletins sont incluses.

Comment utiliser ce tableau ?


Utilisez ce tableau afin d'évaluer le risque de voir exploiter la vulnérabilité d'exécution de code à distance et de déni de services dans les 30 jours suivant la publication d'un Bulletin, pour chacune des mises à jour de sécurité que vous avez à installer. Consultez les évaluations ci-dessous, conformément à votre configuration spécifique, afin d'établir l'ordre de priorité de vos déploiements pour les mises à jour publiées ce mois-ci. Pour obtenir plus d'informations concernant ces indices et comment ils sont déterminés, consultez l'Indice d'exploitabilité Microsoft.

Dans les colonnes ci-dessous, l'expression « dernière version logicielle » renvoie au logiciel en question et l'expression « versions logicielles antérieures » à toutes les versions plus anciennes en cours de support du logiciel en question, telles qu'elles apparaissent dans les tableaux « Logiciels concernés » et « Logiciels non concernés » du Bulletin.

Référence du Bulletin

Titre de la vulnérabilité

Référence CVE

Évaluation d'exploitabilité pour la dernière version logicielle

Évaluation d'exploitabilité pour les versions logicielles antérieures

Évaluation d'exploitabilité de déni de service

Remarques clé

MS14-075

Vulnérabilité liée à l'usurpation de jeton dans Outlook Web App

CVE-2014-6319

3- Exploitation peu probable

3- Exploitation peu probable

Non applicable

Il s'agit d'une vulnérabilité de divulgation d'informations. Cette vulnérabilité peut être utilisée pour l'usurpation d'identité dans une attaque d'ingénierie sociale.

MS14-075

Vulnérabilité de script inter-sites (XSS ou cross-site scripting) dans OWA

CVE-2014-6325

2- Exploitation moins probable

Non concerné

Non applicable

Il s'agit d'une vulnérabilité d'élévation de privilèges.

MS14-075

Vulnérabilité de script inter-sites (XSS ou cross-site scripting) dans OWA

CVE-2014-6326

2- Exploitation moins probable

Non concerné

Non applicable

Il s'agit d'une vulnérabilité d'élévation de privilèges.

MS14-075

Vulnérabilité liée à la redirection des URL Exchange

CVE-2014-6336

3- Exploitation peu probable

Non concerné

Non applicable

Il s'agit d'une vulnérabilité de divulgation d'informations. Cette vulnérabilité peut être utilisée pour l'usurpation d'identité dans une attaque d'ingénierie sociale.

MS14-080

Vulnérabilité de corruption de mémoire dans Internet Explorer

CVE-2014-6327

1- Exploitation plus probable

Non concerné

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-080

Vulnérabilité liée au contournement du filtre XSS d'Internet Explorer

CVE-2014-6328

2- Exploitation moins probable

2- Exploitation moins probable

Non applicable

Il s'agit d'une vulnérabilité de contournement de composant de sécurité.

MS14-080

Vulnérabilité de corruption de mémoire dans Internet Explorer

CVE-2014-6329

1- Exploitation plus probable

Non concerné

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-080

Vulnérabilité de corruption de mémoire dans Internet Explorer

CVE-2014-6330

Non concerné

1- Exploitation plus probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-080

Vulnérabilité de corruption de mémoire dans VBScript

CVE-2014-6363

2- Exploitation moins probable

2- Exploitation moins probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-080

Vulnérabilité liée au contournement du filtre XSS d'Internet Explorer

CVE-2014-6365

2- Exploitation moins probable

2- Exploitation moins probable

Non applicable

Il s'agit d'une vulnérabilité de contournement de composant de sécurité.

MS14-080

Vulnérabilité de corruption de mémoire dans Internet Explorer

CVE-2014-6366

Non concerné

1- Exploitation plus probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-080

Vulnérabilité liée au contournement d'ASLR dans Internet Explorer

CVE-2014-6368

1- Exploitation plus probable

Non concerné

Non applicable

Il s'agit d'une vulnérabilité de contournement de composant de sécurité.

MS14-080

Vulnérabilité de corruption de mémoire dans Internet Explorer

CVE-2014-6369

1- Exploitation plus probable

1- Exploitation plus probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-080

Vulnérabilité de corruption de mémoire dans Internet Explorer

CVE-2014-6373

Non concerné

1- Exploitation plus probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-080

Vulnérabilité de corruption de mémoire dans Internet Explorer

CVE-2014-6374

2- Exploitation moins probable

2- Exploitation moins probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-080

Vulnérabilité de corruption de mémoire dans Internet Explorer

CVE-2014-6375

Non concerné

1- Exploitation plus probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-080

Vulnérabilité de corruption de mémoire dans Internet Explorer

CVE-2014-6376

1- Exploitation plus probable

Non concerné

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-080

Vulnérabilité de corruption de mémoire dans Internet Explorer

CVE-2014-8966

Non concerné

1- Exploitation plus probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-081

Vulnérabilité d'exécution de Code à distance, index non valide

CVE-2014-6356

Non concerné

1- Exploitation plus probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-081

Vulnérabilité d'exécution de code liée à l'utilisation après libération dans Word

CVE-2014-6357

1- Exploitation plus probable

1- Exploitation plus probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-082

Vulnérabilité liée à l'utilisation après libération dans un composant Microsoft Office

CVE-2014-6364

1- Exploitation plus probable

1- Exploitation plus probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-083

Vulnérabilité liée à l'exécution du Code global disponible à distance dans Excel

CVE-2014-6360

Non concerné

2- Exploitation moins probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-083

Vulnérabilité liée à l'exécution de Code à distance, pointeur non valide dans Excel

CVE-2014-6361

2- Exploitation moins probable

1- Exploitation plus probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-084

Vulnérabilité de corruption de mémoire dans VBScript

CVE-2014-6363

2- Exploitation moins probable

2- Exploitation moins probable

Non applicable

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS14-085

Vulnérabilité liée à la divulgation d'informations dans le composant Graphics

CVE-2014-6355

2- Exploitation moins probable

2- Exploitation moins probable

Non applicable

Il s'agit d'une vulnérabilité de divulgation d'informations.

 

Les tableaux suivants indiquent les Bulletins par gravité et selon la catégorie principale de logiciel.

Ces tableaux vous informent sur les mises à jour de sécurité que vous devez peut-être installer. Examinez chaque programme ou composant logiciel de cette liste pour déterminer si des mises à jour de sécurité concernent votre installation. Si un logiciel ou un composant est répertorié, l'indice de gravité de la mise à jour pour ce logiciel est également répertorié.

Remarque : Il se peut que vous deviez installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Consultez toute la colonne de chaque référence du Bulletin pour vous assurer des mises à jour que vous devez installer, en fonction des programmes ou composants installés sur votre système.

Composants et système d'exploitation Windows

Windows Server 2003

Référence du Bulletin

MS14-080

MS14-084

MS14-085

Indice de gravité cumulée

Modéré

Modéré

Important

Windows Server 2003 Service Pack 2

Internet Explorer 6
(3008923)
(Modéré)

Internet Explorer 7
(3008923)
(Modéré)

Internet Explorer 8
(3008923)
(Modéré)

VBScript 5.6
(3012168)
(Modéré)

VBScript 5.7
(3012172)
(Modéré)

VBScript 5.8
(3012176)
(Modéré)

Windows Server 2003 Service Pack 2
(3013126)
(Important)

Windows Server 2003 Édition x64 Service Pack 2

Internet Explorer 6
(3008923)
(Modéré)

Internet Explorer 7
(3008923)
(Modéré)

Internet Explorer 8
(3008923)
(Modéré)

VBScript 5.6
(3012168)
(Modéré)

VBScript 5.7
(3012172)
(Modéré)

VBScript 5.8
(3012176)
(Modéré)

Windows Server 2003 Édition x64 Service Pack 2
(3013126)
(Important)

Windows Server 2003 SP2 pour systèmes Itanium

Internet Explorer 6
(3008923)
(Modéré)

Internet Explorer 7
(3008923)
(Modéré)

VBScript 5.6
(3012168)
(Modéré)

VBScript 5.7
(3012172)
(Modéré)

Windows Server 2003 SP2 pour systèmes Itanium
(3013126)
(Important)

Windows Vista

Référence du Bulletin

MS14-080

MS14-084

MS14-085

Indice de gravité cumulée

Critique

Critique

Important

Windows Vista Service Pack 2

Internet Explorer 7
(3008923)
(Critique)

Internet Explorer 8
(3008923)
(Critique)

Internet Explorer 9
(3008923)
(Critique)

VBScript 5.7
(3012172)
(Critique)

VBScript 5.8
(Uniquement pour les systèmes avec Internet Explorer 8)[1]
(3012176)
(Critique)

Windows Vista Service Pack 2
(3013126)
(Important)

Windows Vista Édition x64 Service Pack 2

Internet Explorer 7
(3008923)
(Critique)

Internet Explorer 8
(3008923)
(Critique)

Internet Explorer 9
(3008923)
(Critique)

VBScript 5.7
(3012172)
(Critique)

VBScript 5.8
(Uniquement pour les systèmes avec Internet Explorer 8)[1]
(3012176)
(Critique)

Windows Vista Édition x64 Service Pack 2
(3013126)
(Important)

Windows Server 2008

Référence du Bulletin

MS14-080

MS14-084

MS14-085

Indice de gravité cumulée

Modéré

Modéré

Important

Windows Server 2008 pour systèmes 32 bits Service Pack 2

Internet Explorer 7
(3008923)
(Modéré)

Internet Explorer 8
(3008923)
(Modéré)

Internet Explorer 9
(3008923)
(Modéré)

VBScript 5.7
(3012172)
(Modéré)

VBScript 5.8
(Uniquement pour les systèmes avec Internet Explorer 8)[1]
(3012176)
(Modéré)

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3013126)
(Important)

Windows Server 2008 pour systèmes x64 Service Pack 2

Internet Explorer 7
(3008923)
(Modéré)

Internet Explorer 8
(3008923)
(Modéré)

Internet Explorer 9
(3008923)
(Modéré)

VBScript 5.7
(3012172)
(Modéré)

VBScript 5.8
(Uniquement pour les systèmes avec Internet Explorer 8)[1]
(3012176)
(Modéré)

Windows Server 2008 pour systèmes x64 Service Pack 2
(3013126)
(Important)

Windows Server 2008 pour systèmes Itanium Service Pack 2

Internet Explorer 7
(3008923)
(Modéré)

VBScript 5.7
(3012172)
(Modéré)

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3013126)
(Important)

Windows 7

Référence du Bulletin

MS14-080

MS14-084

MS14-085

Indice de gravité cumulée

Critique

Critique

Important

Windows 7 pour systèmes 32 bits Service Pack 1

Internet Explorer 8
(3008923)
(Critique)

Internet Explorer 9
(3008923)
(Critique)

Internet Explorer 10
(3008923)
(Critique)

Internet Explorer 11
(3008923)
(Critique)

VBScript 5.8
(Uniquement pour les systèmes avec Internet Explorer 8)[1]
(3012176)
(Critique)

Windows 7 pour systèmes 32 bits Service Pack 1
(3013126)
(Important)

Windows 7 pour systèmes x64 Service Pack 1

Internet Explorer 8
(3008923)
(Critique)

Internet Explorer 9
(3008923)
(Critique)

Internet Explorer 10
(3008923)
(Critique)

Internet Explorer 11
(3008923)
(Critique)

VBScript 5.8
(Uniquement pour les systèmes avec Internet Explorer 8)[1]
(3012176)
(Critique)

Windows 7 pour systèmes x64 Service Pack 1
(3013126)
(Important)

Windows Server 2008 R2

Référence du Bulletin

MS14-080

MS14-084

MS14-085

Indice de gravité cumulée

Modéré

Modéré

Important

Windows Server 2008 R2 pour systèmes x64 Service Pack 1

Internet Explorer 8
(3008923)
(Modéré)

Internet Explorer 9
(3008923)
(Modéré)

Internet Explorer 10
(3008923)
(Modéré)

Internet Explorer 11
(3008923)
(Modéré)

VBScript 5.8
(Uniquement pour les systèmes avec Internet Explorer 8)[1]
(3012176)
(Modéré)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3013126)
(Important)

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1

Internet Explorer 8
(3008923)
(Modéré)

VBScript 5.8
(Uniquement pour les systèmes avec Internet Explorer 8)[1]
(3012176)
(Modéré)

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3013126)
(Important)

Windows 8 et Windows 8.1

Référence du Bulletin

MS14-080

MS14-084

MS14-085

Indice de gravité cumulée

Critique

Aucun

Important

Windows 8 pour systèmes 32 bits

Internet Explorer 10
(3008923)
(Critique)

Non applicable

Windows 8 pour systèmes 32 bits
(3013126)
(Important)

Windows 8 pour systèmes x64

Internet Explorer 10
(3008923)
(Critique)

Non applicable

Windows 8 pour systèmes x64
(3013126)
(Important)

Windows 8.1 pour systèmes 32 bits

Internet Explorer 11
(3008923)
(Critique)

Non applicable

Windows 8.1 pour systèmes 32 bits
(3013126)
(Important)

Windows 8.1 pour systèmes x64

Internet Explorer 11
(3008923)
(Critique)

Non applicable

Windows 8.1 pour systèmes x64
(3013126)
(Important)

Windows Server 2012 et Windows Server 2012 R2

Référence du Bulletin

MS14-080

MS14-084

MS14-085

Indice de gravité cumulée

Modéré

Aucun

Important

Windows Server 2012

Internet Explorer 10
(3008923)
(Modéré)

Non applicable

Windows Server 2012
(3013126)
(Important)

Windows Server 2012 R2

Internet Explorer 11
(3008923)
(Modéré)

Non applicable

Windows Server 2012 R2
(3013126)
(Important)

Windows RT et Windows RT 8.1

Référence du Bulletin

MS14-080

MS14-084

MS14-085

Indice de gravité cumulée

Critique

Aucun

Important

Windows RT

Internet Explorer 10
(3008923)
(Critique)

Non applicable

Windows RT
(3013126)
(Important)

Windows RT 8.1

Internet Explorer 11
(3008923)
(Critique)

Non applicable

Windows RT 8.1
(3013126)
(Important)

Option d'installation Server Core

Référence du Bulletin

MS14-080

MS14-084

MS14-085

Indice de gravité cumulée

Aucun

Aucun

Important

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)

Non applicable

VBScript 5.7
(3012172)
(Aucun indice de gravité)[2]

VBScript 5.8
(3012176)
(Aucun indice de gravité)[2]

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3013126)
(Important)

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)

Non applicable

VBScript 5.7
(3012172)
(Aucun indice de gravité)[2]

VBScript 5.8
(3012176)
(Aucun indice de gravité)[2]

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3013126)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)

Non applicable

VBScript 5.8
(3012176)
(Aucun indice de gravité)[2]

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3013126)
(Important)

Windows Server 2012 (installation Server Core)

Non applicable

Non applicable

Windows Server 2012 (installation Server Core)
(3013126)
(Important)

Windows Server 2012 R2 (installation Server Core)

Non applicable

Non applicable

Windows Server 2012 R2 (installation Server Core)
(3013126)
(Important)

Remarque concernant le Bulletin MS14-080

Windows Technical Preview et Windows Server Technical Preview sont affectés. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update.

Remarques concernant le Bulletin MS14-084

Une mise à jour de VBScript 5.8 est disponible pour Windows Technical Preview et Windows Server Technical Preview via la mise à jour cumulative d'Internet Explorer 3008923 (MS14-080). Les clients exécutant les éditions Preview sont invités à appliquer cette mise à jour qui est disponible via Windows Update.

[1]Applicable aux systèmes dotés d'Internet Explorer 8. Les clients dont les systèmes exécutent Internet Explorer 9 ou une version ultérieure doivent appliquer la mise à jour cumulative d'Internet Explorer (MS14-080), qui résout également la vulnérabilité décrite dans le Bulletin MS14-084.

[2]Aucun indice de gravité ne s'applique pour les logiciels indiqués car les vecteurs d'attaque connus via Internet Explorer pour la vulnérabilité abordée dans le Bulletin MS14-084 sont bloqués. Toutefois, en tant que mesure de défense en profondeur, Microsoft recommande que les clients de ce logiciel appliquent cette mise à jour de sécurité afin de se protéger contre tout vecteur d'attaque qui serait identifié dans le futur.

 

Logiciels serveurs Microsoft 

Microsoft Exchange Server 2007

Référence du Bulletin

MS14-075

Indice de gravité cumulée

Important

Microsoft Exchange Server 2007 Service Pack 3

Microsoft Exchange Server 2007 Service Pack 3
(2996150)
(Important)

Microsoft Exchange Server 2010

Référence du Bulletin

MS14-075

Indice de gravité cumulée

Important

Microsoft Exchange Server 2010 Service Pack 3

Microsoft Exchange Server 2010 Service Pack 3
(2986475)
(Important)

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 Service Pack 1

Microsoft Exchange Server 2013 Service Pack 1
(3011140)
(Important)

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 Mise à jour cumulative 6
(3011140)
(Important)

 

Suites et logiciels Microsoft Office

Microsoft Office 2007

Référence du Bulletin

MS14-081

MS14-082

MS14-083

Indice de gravité cumulée

Critique

Important

Important

Microsoft Office 2007 Service Pack 3

Microsoft Word 2007 Service Pack 3
(2920793)
(Critique)

Microsoft Office 2007 Service Pack 3
(2596927)
(Important)

Microsoft Excel 2007 Service Pack 3
(2984942)
(Important)

Microsoft Office 2010

Référence du Bulletin

MS14-081

MS14-082

MS14-083

Indice de gravité cumulée

Critique

Important

Important

Microsoft Office 2010 Service Pack 2 (éditions 32 bits)

Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
(2899518)
(Critique)

Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
(2899519)
(Critique)

Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
(2553154)
(Important)

Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
(2910902)
(Important)

Microsoft Office 2010 Service Pack 2 (éditions 64 bits)

Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
(2899518)
(Critique)

Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
(2899519)
(Critique)

Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
(2553154)
(Important)

Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
(2910902)
(Important)

Microsoft Office 2013 et Microsoft Office 2013 RT

Référence du Bulletin

MS14-081

MS14-082

MS14-083

Indice de gravité cumulée

Critique

Important

Important

Microsoft Office 2013 (éditions 32 bits)

Microsoft Word 2013 (éditions 32 bits)
(2910916)
(Critique)

Microsoft Office 2013 (éditions 32 bits)
(2726958)
(Important)

Microsoft Excel 2013 (éditions 32 bits)
(2910929)
(Important)

Microsoft Office 2013 Service Pack 1 (éditions 32 bits)

Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
(2910916)
(Critique)

Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
(2726958)
(Important)

Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
(2910929)
(Important)

Microsoft Office 2013 (éditions 64 bits)

Microsoft Word 2013 (éditions 64 bits)
(2910916)
(Critique)

Microsoft Office 2013 (éditions 64 bits)
(2726958)
(Important)

Microsoft Excel 2013 (éditions 64 bits)
(2910929)
(Important)

Microsoft Office 2013 Service Pack 1 (éditions 64 bits)

Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
(2910916)
(Critique)

Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
(2726958)
(Important)

Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
(2910929)
(Important)

Microsoft Office 2013 RT

Microsoft Word 2013 RT
(2910916)
(Important)

Microsoft Office 2013 RT
(2726958)
(Important)

Microsoft Excel 2013 RT
(2910929)
(Important)

Microsoft Office 2013 RT Service Pack 1

Microsoft Word 2013 RT Service Pack 1
(2910916)
(Important)

Microsoft Office 2013 RT Service Pack 1
(2726958)
(Important)

Microsoft Word 2013 RT Service Pack 1
(2910929)
(Important)

Microsoft Office pour Mac

Référence du Bulletin

MS14-081

MS14-082

MS14-083

Indice de gravité cumulée

Critique

Aucun

Aucun

Microsoft Office pour Mac 2011

Microsoft Office pour Mac 2011
(3018888)
(Critique)

Non applicable

Non applicable

Autres logiciels Office

Référence du Bulletin

MS14-081

MS14-082

MS14-083

Indice de gravité cumulée

Critique

Aucun

Important

Microsoft Word Viewer

Microsoft Word Viewer
(2920729)
(Important)

Non applicable

Non applicable

Pack de compatibilité Microsoft Office Service Pack 3

Pack de compatibilité Microsoft Office Service Pack 3
(2920792)
(Important)

Non applicable

Pack de compatibilité Microsoft Office Service Pack 3
(2920790)
(Important)

Remarque concernant le Bulletin MS14-081

Ce Bulletin concerne plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour connaître les autres logiciels concernés. 

 

Services Microsoft Office et Microsoft Office Web Apps

Microsoft SharePoint Server 2010

Référence du Bulletin

MS14-081

Indice de gravité cumulée

Critique

Microsoft SharePoint Server 2010 Service Pack 2

Word Automation Services
(2899581)
(Important)

Microsoft SharePoint Server 2013

Référence du Bulletin

MS14-081

Indice de gravité cumulée

Critique

Microsoft SharePoint Server 2013

Word Automation Services
(2883050)
(Important)

Microsoft SharePoint Server 2013 Service Pack 1

Word Automation Services
(2883050)
(Important)

Microsoft Office Web Apps 2010

Référence du Bulletin

MS14-081

Indice de gravité cumulée

Critique

Microsoft Office Web Apps 2010 Service Pack 2

Microsoft Web Applications 2010 Service Pack 2
(2910892)
(Important)

Microsoft Office Web Apps 2013

Référence du Bulletin

MS14-081

Indice de gravité cumulée

Critique

Microsoft Office Web Apps 2013

Microsoft Office Web Apps Server 2013
(2889851)
(Important)

Microsoft Office Web Apps 2013 Service Pack 1

Microsoft Office Web Apps Server 2013 Service Pack 1
(2889851)
(Important)

Remarque concernant le Bulletin MS14-081

Ce Bulletin concerne plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour connaître les autres logiciels concernés. 

 

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.

Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité courantes sur les systèmes locaux et distants.

Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aident les administrateurs à distribuer les mises à jour de sécurité.

Les composants d'évaluation de la compatibilité des mises à jour (Update Compatibility Evaluator) inclus avec les outils d'analyse de compatibilité des applications (Application Compatibility Toolkit) contribuent à rationaliser le test et la validation des mises à jour Windows en fonction des applications installées.

Pour obtenir des informations sur ces ressources et d'autres outils disponibles, consultez la page Outils de sécurité

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation responsable des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Outil de suppression de logiciels malveillants Microsoft Windows

Pour la publication de Bulletins qui survient sur le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows n'est disponible pour les Bulletins de sécurité publiés hors cycle.

Mises à jour non relatives à la sécurité sur Microsoft Update, Windows Update et WSUS

Pour des informations sur les mises à jour non relatives à la sécurité publiées sur Windows Update et Microsoft Update, consultez :

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les pages sur les Processus de gestion des mises à jour fournissent des informations sur les recommandations de Microsoft lors de l'installation des mises à jour de sécurité.

Pour obtenir d'autres mises à jour de sécurité

Les mises à jour relatives à d'autres problèmes de sécurité sont disponibles aux adresses suivantes :

  • Les mises à jour de sécurité sont disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».
  • Les mises à jour pour les plates-formes grand public sont disponibles sur le site web Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update dans la section du Centre de téléchargement Microsoft relative à l'image ISO des mises à jour critiques et de sécurité. Pour plus d'informations, voir l'article 913086 de la Base de connaissances Microsoft.

Communauté sécurité pour les informaticiens professionnels

Apprenez à améliorer votre sécurité et à optimiser votre infrastructure informatique, et participez, avec d'autres informaticiens professionnels, à des discussions sur les sujets de sécurité, sur le site web IT Pro Security Community (en anglais).

Support technique

Microsoft a testé les logiciels répertoriés afin de déterminer les versions concernées. Les autres versions ont atteint la fin de leurs cycles de vie. Consultez le site web Politique de Support Microsoft afin de connaître les modalités de support de votre version de logiciel.

Solutions de sécurité pour les professionnels de l'informatique : Résolution des problèmes de sécurité TechNet et support

Protégez votre ordinateur Windows des virus et des logiciels malveillants : Aide et Support pour les problèmes de virus et de sécurité

Support local selon votre pays : Support international

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (9 décembre 2014) : Synthèse des bulletins de sécurité publiés.

Page generated 2014-12-04 13:31Z-08:00.
Afficher: