Synthèse des Bulletins de sécurité Microsoft de janvier 2015

Date de publication : 13 janvier 2015

Version : 1.0

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour janvier 2015.

Pour plus d'informations sur la procédure pour recevoir des notifications automatiques lors de la publication des Bulletins de sécurité Microsoft, consultez la page Lettres d'information et alertes sécurité Microsoft.

Microsoft fournit également des informations afin d'aider ses clients à évaluer la priorité d'installation des mises à jour de sécurité mensuelles et des mises à jour non relatives à la sécurité, publiées le même jour. Veuillez consulter la section Autres informations.

Le tableau suivant récapitule les Bulletins de sécurité pour le mois en cours, par ordre de gravité.

Pour plus d'informations sur les logiciels concernés, reportez-vous à la section suivante : Logiciels concernés.

Référence du Bulletin

Titre du Bulletin et synthèse

Indice de gravité maximal et type de vulnérabilité

Nécessité d'un redémarrage

Logiciels concernés

MS15-001

Une vulnérabilité dans le cache de compatibilité d'applications Windows pourrait permettre une élévation de privilèges (3023266)

Cette mise à jour de sécurité corrige une vulnérabilité signalée publiquement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait outrepasser les vérifications d'autorisations existantes effectuées lors de la modification du cache dans le composant Compatibilité d'applications Microsoft Windows et pourrait exécuter du code arbitraire avec des privilèges élevés.

Important 
Élévation de privilèges

Nécessite un redémarrage

Microsoft Windows

MS15-002

Une vulnérabilité dans le service Telnet de Windows pourrait permettre l'exécution de code à distance (3020393)

Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait des paquets spécialement conçus à un serveur Windows concerné. Par défaut, Telnet n'est installé sur aucune version du système d'exploitation concerné. Seuls les clients qui installent manuellement ce service peuvent être concernés par cette vulnérabilité.

Critique 
Exécution de code à distance

Peut nécessiter un redémarrage

Microsoft Windows

MS15-003

Une vulnérabilité dans le service de profil utilisateur de Windows pourrait permettre une élévation de privilèges (3021674)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Windows. La vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système et exécutait une application spécialement conçue. Un attaquant local qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire sur un système cible avec des privilèges élevés. Un attaquant doit disposer d'informations d'identification d'ouverture de session valides et être en mesure de se connecter localement pour exploiter la vulnérabilité.

Important 
Élévation de privilèges

Peut nécessiter un redémarrage

Microsoft Windows

MS15-004

Une vulnérabilité dans des composants Windows pourrait permettre une élévation de privilèges (3025421)

Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant parvenait à convaincre un utilisateur d'exécuter une application spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou bien créer des comptes dotés de tous les privilèges. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

Important 
Élévation de privilèges

Peut nécessiter un redémarrage

Microsoft Windows

MS15-005

Une vulnérabilité dans le service Connaissance des emplacements réseau pourrait permettre de contourner la fonctionnalité de sécurité (3022777)

Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité en assouplissant involontairement la stratégie de pare-feu et/ou la configuration de certains services lorsqu'un attaquant situé sur le même réseau que la victime usurpe les réponses au trafic DNS et LDAP initié par la victime.

Important 
Contourner la fonctionnalité de sécurité

Nécessite un redémarrage

Microsoft Windows

MS15-006

Une vulnérabilité dans le Rapport d'erreurs Windows pourrait permettre de contourner la fonctionnalité de sécurité (3004365)

Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans le Rapport d'erreurs Windows. Cette vulnérabilité pourrait permettre à un attaquant de contourner la fonctionnalité de sécurité si celui-ci parvient à l'exploiter. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder à la mémoire d'un processus en cours d'exécution. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur.

Important 
Contourner la fonctionnalité de sécurité

Peut nécessiter un redémarrage

Microsoft Windows

MS15-007

Une vulnérabilité dans la mise en œuvre de l'authentification RADIUS du serveur de stratégie réseau pourrait provoquer un déni de service (3014029)

Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. La vulnérabilité pourrait provoquer un déni de service sur un serveur de stratégie réseau (NPS) ou un service d'authentification Internet (IAS) si un attaquant envoyait des chaînes de nom d'utilisateur spécialement conçues au service IAS ou au serveur NPS. Sachez que cette vulnérabilité de déni de service ne permettrait pas à un attaquant d'exécuter un code ou d'élever des droits d'utilisateur ; toutefois, il pourrait éviter l'authentification RADIUS sur le service IAS ou le réseau NPS.

Important 
Déni de service

Peut nécessiter un redémarrage

Microsoft Windows

MS15-008

Une vulnérabilité dans un pilote en mode noyau Windows pourrait permettre une élévation de privilèges (3019215)

Cette mise à jour de sécurité corrige une vulnérabilité signalée à titre privé dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue sur un système affecté. Un attaquant doit disposer d'informations d'identification d'ouverture de session valides et être en mesure de se connecter localement pour exploiter la vulnérabilité.

Important 
Élévation de privilèges

Nécessite un redémarrage

Microsoft Windows

 

Le tableau suivant fournit une évaluation de l'exploitabilité pour chacune des vulnérabilités. Les vulnérabilités sont indiquées dans l'ordre de référence du Bulletin et de référence CVE. Seules les vulnérabilités qui ont reçu un indice de gravité « critique » ou « important » dans les Bulletins sont incluses.

Comment utiliser ce tableau ?

Utilisez ce tableau afin d'évaluer le risque de voir exploiter la vulnérabilité d'exécution de code à distance et de déni de service dans les 30 jours suivant la publication d'un Bulletin, pour chacune des mises à jour de sécurité que vous avez à installer. Consultez les évaluations ci-dessous, conformément à votre configuration spécifique, afin d'établir l'ordre de priorité de vos déploiements pour les mises à jour publiées ce mois-ci. Pour obtenir plus d'informations concernant ces indices et comment ils sont déterminés, consultez l'Indice d'exploitabilité Microsoft.

Dans les colonnes ci-dessous, l'expression « dernière version logicielle » renvoie au logiciel en question et l'expression « versions logicielles antérieures » à toutes les versions plus anciennes en cours de support du logiciel en question, telles qu'elles apparaissent dans les tableaux « Logiciels concernés » et « Logiciels non concernés » du Bulletin.

Référence du Bulletin

Titre de la vulnérabilité

Référence CVE

Évaluation d'exploitabilité pour la dernière version logicielle

Évaluation d'exploitabilité pour les versions logicielles antérieures

Évaluation d'exploitabilité de déni de service

Remarques clé

MS15-001

Vulnérabilité d'élévation des privilèges de l'infrastructure de compatibilité d'applications Microsoft

CVE-2015-0002

2- Exploitation moins probable

2- Exploitation moins probable

Non applicable

Cette vulnérabilité a été signalée publiquement.

Il s'agit d'une vulnérabilité d'élévation de privilèges.

MS15-002

Vulnérabilité de dépassement de la mémoire tampon du service Telnet de Windows

CVE-2015-0014

2- Exploitation moins probable

2- Exploitation moins probable

Permanent

Il s'agit d'une vulnérabilité d'exécution de code à distance.

MS15-003

Vulnérabilité d'élévation des privilèges du service de profil utilisateur Microsoft

CVE-2015-0004

2- Exploitation moins probable

2- Exploitation moins probable

Non applicable

Cette vulnérabilité a été signalée publiquement.

Il s'agit d'une vulnérabilité d'élévation de privilèges.

MS15-004

Vulnérabilité d'élévation des privilèges par traversée de répertoires

CVE-2015-0016

0- Exploitation détectée

0- Exploitation détectée

Non applicable

Il s'agit d'une vulnérabilité d'élévation de privilèges.

Cette vulnérabilité est utilisée dans les attaques ciblées limitées comme contournement du bac à sable.

MS15-005

Vulnérabilité liée au contournement de la fonctionnalité de sécurité Connaissance des emplacements réseau - CVE-2015-0006

CVE-2015-0006

3- Exploitation peu probable

3- Exploitation peu probable

Non applicable

Il s'agit d'une vulnérabilité de contournement de fonctionnalité de sécurité.

MS15-006

Vulnérabilité liée au contournement de la fonctionnalité de sécurité du Rapport d'erreurs Windows

CVE-2015-0001

2- Exploitation moins probable

2- Exploitation moins probable

Non applicable

Il s'agit d'une vulnérabilité de contournement de fonctionnalité de sécurité.

MS15-007

Vulnérabilité de déni de service dans la mise en œuvre de l'authentification RADIUS du serveur de stratégie réseau

CVE-2015-0015

3- Exploitation peu probable

3- Exploitation peu probable

Permanent

Cette vulnérabilité engendre un déni de service.

MS15-008

Vulnérabilité d'élévation de privilèges dans WebDAV

CVE-2015-0011

2- Exploitation moins probable

2- Exploitation moins probable

Non applicable

Il s'agit d'une vulnérabilité d'élévation de privilèges.

 

Les tableaux suivants indiquent les Bulletins par gravité et selon la catégorie principale de logiciel.

Ces tableaux vous informent sur les mises à jour de sécurité que vous devez peut-être installer. Examinez chaque programme ou composant logiciel de cette liste pour déterminer si des mises à jour de sécurité concernent votre installation. Si un logiciel ou un composant est répertorié, l'indice de gravité de la mise à jour pour ce logiciel est également répertorié.

Remarque : Il se peut que vous deviez installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Consultez toute la colonne de chaque référence du Bulletin pour vous assurer des mises à jour que vous devez installer, en fonction des programmes ou composants installés sur votre système.

Composants et système d'exploitation Windows

Windows Server 2003

Référence du Bulletin

MS15-001

MS15-002

MS15-003

MS15-004

MS15-005

MS15-006

MS15-007

MS15-008

Indice de gravité cumulée

Aucun

Critique

Important

Aucun

Important

Aucun

Important

Important

Windows Server 2003 Service Pack 2

Non applicable

Windows Server 2003 Service Pack 2
(3020393)
(Critique)

Windows Server 2003 Service Pack 2
(3021674)
(Important)

Non applicable

Windows Server 2003 Service Pack 2[1]
(Important)

Non applicable

Windows Server 2003 Service Pack 2
(3014029)
(Important)

Windows Server 2003 Service Pack 2
(3019215)
(Important)

Windows Server 2003 Édition x64 Service Pack 2

Non applicable

Windows Server 2003 Édition x64 Service Pack 2
(3020393)
(Critique)

Windows Server 2003 Édition x64 Service Pack 2
(3021674)
(Important)

Non applicable

Windows Server 2003 Édition x64 Service Pack 2[1]
(Important)

Non applicable

Windows Server 2003 Édition x64 Service Pack 2
(3014029)
(Important)

Windows Server 2003 Édition x64 Service Pack 2
(3019215)
(Important)

Windows Server 2003 SP2 pour systèmes Itanium

Non applicable

Windows Server 2003 SP2 pour systèmes Itanium
(3020393)
(Critique)

Windows Server 2003 SP2 pour systèmes Itanium
(3021674)
(Important)

Non applicable

Windows Server 2003 avec SP2 pour systèmes Itanium[1]
(Important)

Non applicable

Windows Server 2003 SP2 pour systèmes Itanium
(3014029)
(Important)

Windows Server 2003 SP2 pour systèmes Itanium
(3019215)
(Important)

Windows Vista

Référence du Bulletin

MS15-001

MS15-002

MS15-003

MS15-004

MS15-005

MS15-006

MS15-007

MS15-008

Indice de gravité cumulée

Aucun

Critique

Important

Important

Important

Aucun

Aucun

Important

Windows Vista Service Pack 2

Non applicable

Windows Vista Service Pack 2
(3020393)
(Critique)

Windows Vista Service Pack 2
(3021674)
(Important)

Windows Vista Service Pack 2 (avec le client Remote Desktop 7.0 installé)
(3023299)
(Important)

Windows Vista Service Pack 2
(3022777)
(Important)

Non applicable

Non applicable

Windows Vista Service Pack 2
(3019215)
(Important)

Windows Vista Édition x64 Service Pack 2

Non applicable

Windows Vista Édition x64 Service Pack 2
(3020393)
(Critique)

Windows Vista Édition x64 Service Pack 2
(3021674)
(Important)

Windows Vista Édition x64 Service Pack 2 (avec le client Remote Desktop 7.0 installé)
(3023299)
(Important)

Windows Vista Édition x64 Service Pack 2
(3022777)
(Important)

Non applicable

Non applicable

Windows Vista Édition x64 Service Pack 2
(3019215)
(Important)

Windows Server 2008

Référence du Bulletin

MS15-001

MS15-002

MS15-003

MS15-004

MS15-005

MS15-006

MS15-007

MS15-008

Indice de gravité cumulée

Aucun

Critique

Important

Aucun

Important

Aucun

Important

Important

Windows Server 2008 pour systèmes 32 bits Service Pack 2

Non applicable

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3020393)
(Critique)

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3021674)
(Important)

Non applicable

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3022777)
(Important)

Non applicable

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3014029)
(Important)

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3019215)
(Important)

Windows Server 2008 pour systèmes x64 Service Pack 2

Non applicable

Windows Server 2008 pour systèmes x64 Service Pack 2
(3020393)
(Critique)

Windows Server 2008 pour systèmes x64 Service Pack 2
(3021674)
(Important)

Non applicable

Windows Server 2008 pour systèmes x64 Service Pack 2
(3022777)
(Important)

Non applicable

Windows Server 2008 pour systèmes x64 Service Pack 2
(3014029)
(Important)

Windows Server 2008 pour systèmes x64 Service Pack 2
(3019215)
(Important)

Windows Server 2008 pour systèmes Itanium Service Pack 2

Non applicable

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3020393)
(Critique)

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3021674)
(Important)

Non applicable

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3022777)
(Important)

Non applicable

Non applicable

Non applicable

Windows 7

Référence du Bulletin

MS15-001

MS15-002

MS15-003

MS15-004

MS15-005

MS15-006

MS15-007

MS15-008

Indice de gravité cumulée

Important

Critique

Important

Important

Important

Aucun

Aucun

Important

Windows 7 pour systèmes 32 bits Service Pack 1

Windows 7 pour systèmes 32 bits Service Pack 1
(3023266)
(Important)

Windows 7 pour systèmes 32 bits Service Pack 1
(3020393)
(Critique)

Windows 7 pour systèmes 32 bits Service Pack 1
(3021674)
(Important)

Windows 7 pour systèmes 32 bits Service Pack 1
(3019978)
(Important)

Windows 7 pour systèmes 32 bits Service Pack 1 (avec le client Remote Desktop 8.0 installé)
(3020387)
(Important)

Windows 7 pour systèmes 32 bits Service Pack 1 (avec le client Remote Desktop 8.1 installé)
(3020388)
(Important)

Windows 7 pour systèmes 32 bits Service Pack 1
(3022777)
(Important)

Non applicable

Non applicable

Windows 7 pour systèmes 32 bits Service Pack 1
(3019215)
(Important)

Windows 7 pour systèmes x64 Service Pack 1

Windows 7 pour systèmes x64 Service Pack 1
(3023266)
(Important)

Windows 7 pour systèmes x64 Service Pack 1
(3020393)
(Critique)

Windows 7 pour systèmes x64 Service Pack 1
(3021674)
(Important)

Windows 7 pour systèmes x64 Service Pack 1
(3019978)
(Important)

Windows 7 pour systèmes x64 Service Pack 1 (avec le client Remote Desktop 8.0 installé)
(3020387)
(Important)

Windows 7 pour systèmes x64 Service Pack 1 (avec le client Remote Desktop 8.1 installé)
(3020388)
(Important)

Windows 7 pour systèmes x64 Service Pack 1
(3022777)
(Important)

Non applicable

Non applicable

Windows 7 pour systèmes x64 Service Pack 1
(3019215)
(Important)

Windows Server 2008 R2

Référence du Bulletin

MS15-001

MS15-002

MS15-003

MS15-004

MS15-005

MS15-006

MS15-007

MS15-008

Indice de gravité cumulée

Important

Critique

Important

Important

Important

Aucun

Important

Important

Windows Server 2008 R2 pour systèmes x64 Service Pack 1

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3023266)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3020393)
(Critique)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3021674)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3019978)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (avec le client Remote Desktop 8.0 installé)
(3020387)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (avec le client Remote Desktop 8.1 installé)
(3020388)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3022777)
(Important)

Non applicable

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3014029)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3019215)
(Important)

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3023266)
(Important)

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3020393)
(Critique)

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3021674)
(Important)

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3019978)
(Important)

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3022777)
(Important)

Non applicable

Non applicable

Non applicable

Windows 8 et Windows 8.1

Référence du Bulletin

MS15-001

MS15-002

MS15-003

MS15-004

MS15-005

MS15-006

MS15-007

MS15-008

Indice de gravité cumulée

Important

Critique

Important

Important

Important

Important

Aucun

Important

Windows 8 pour systèmes 32 bits

Windows 8 pour systèmes 32 bits
(3023266)
(Important)

Windows 8 pour systèmes 32 bits
(3020393)
(Critique)

Windows 8 pour systèmes 32 bits
(3021674)
(Important)

Windows 8 pour systèmes 32 bits
(3019978)
(Important)

Windows 8 pour systèmes 32 bits
(3022777)
(Important)

Windows 8 pour systèmes 32 bits
(3004365)
(Important)

Non applicable

Windows 8 pour systèmes 32 bits
(3019215)
(Important)

Windows 8 pour systèmes x64

Windows 8 pour systèmes x64
(3023266)
(Important)

Windows 8 pour systèmes x64
(3020393)
(Critique)

Windows 8 pour systèmes x64
(3021674)
(Important)

Windows 8 pour systèmes x64
(3019978)
(Important)

Windows 8 pour systèmes x64
(3022777) )
(Important)

Windows 8 pour systèmes x64
(3004365)
(Important)

Non applicable

Windows 8 pour systèmes x64
(3019215)
(Important)

Windows 8.1 pour systèmes 32 bits

Windows 8.1 pour systèmes 32 bits
(3023266)
(Important)

Windows 8.1 pour systèmes 32 bits
(3020393)
(Critique)

Windows 8.1 pour systèmes 32 bits
(3021674)
(Important)

Windows 8.1 pour systèmes 32 bits
(3019978)
(Important)

Windows 8.1 pour systèmes 32 bits
(3022777) )
(Important)

Windows 8.1 pour systèmes 32 bits
(3004365)
(Important)

Non applicable

Windows 8.1 pour systèmes 32 bits
(3019215)
(Important)

Windows 8.1 pour systèmes x64

Windows 8.1 pour systèmes x64
(3023266)
(Important)

Windows 8.1 pour systèmes x64
(3020393)
(Critique)

Windows 8.1 pour systèmes x64
(3021674)
(Important)

Windows 8.1 pour systèmes x64
(3019978)
(Important)

Windows 8.1 pour systèmes x64
(3022777) )
(Important)

Windows 8.1 pour systèmes x64
(3004365)
(Important)

Non applicable

Windows 8.1 pour systèmes x64
(3019215)
(Important)

Windows Server 2012 et Windows Server 2012 R2

Référence du Bulletin

MS15-001

MS15-002

MS15-003

MS15-004

MS15-005

MS15-006

MS15-007

MS15-008

Indice de gravité cumulée

Important

Critique

Important

Important

Important

Important

Important

Important

Windows Server 2012

Windows Server 2012
(3023266)
(Important)

Windows Server 2012
(3020393)
(Critique)

Windows Server 2012
(3021674)
(Important)

Windows Server 2012
(3019978)
(Important)

Windows Server 2012
(3022777)
(Important)

Windows Server 2012
(3004365)
(Important)

Windows Server 2012
(3014029)
(Important)

Windows Server 2012
(3019215)
(Important)

Windows Server 2012 R2

Windows Server 2012 R2
(3023266)
(Important)

Windows Server 2012 R2
(3020393)
(Critique)

Windows Server 2012 R2
(3021674)
(Important)

Windows Server 2012 R2
(3019978)
(Important)

Windows Server 2012 R2
(3022777)
(Important)

Windows Server 2012 R2
(3004365)
(Important)

Windows Server 2012 R2
(3014029)
(Important)

Windows Server 2012 R2
(3019215)
(Important)

Windows RT et Windows RT 8.1

Référence du Bulletin

MS15-001

MS15-002

MS15-003

MS15-004

MS15-005

MS15-006

MS15-007

MS15-008

Indice de gravité cumulée

Important

Aucun

Important

Important

Aucun

Important

Aucun

Important

Windows RT

Windows RT
(3023266)
(Important)

Non applicable

Windows RT
(3021674)
(Important)

Windows RT
(3019978)
(Important)

Non applicable

Windows RT
(3004365)
(Important)

Non applicable

Windows RT
(3019215)
(Important)

Windows RT 8.1

Windows RT 8.1
(3023266)
(Important)

Non applicable

Windows RT 8.1
(3021674)
(Important)

Windows RT 8.1
(3019978)
(Important)

Non applicable

Windows RT 8.1
(3004365)
(Important)

Non applicable

Windows RT 8.1
(3019215)
(Important)

Option d'installation Server Core

Référence du Bulletin

MS15-001

MS15-002

MS15-003

MS15-004

MS15-005

MS15-006

MS15-007

MS15-008

Indice de gravité cumulée

Important

Critique

Important

Important

Important

Important

Aucun

Aucun

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)

Non applicable

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3020393)
(Critique)

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3021674)
(Important)

Non applicable

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3022777)
(Important)

Non applicable

Non applicable

Non applicable

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)

Non applicable

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3020393)
(Critique)

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3021674)
(Important)

Non applicable

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3022777)
(Important)

Non applicable

Non applicable

Non applicable

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3023266)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3020393)
(Critique)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3021674)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3019978)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3022777)
(Important)

Non applicable

Non applicable

Non applicable

Windows Server 2012 (installation Server Core)

Windows Server 2012 (installation Server Core)
(3023266)
(Important)

Windows Server 2012 (installation Server Core)
(3020393)
(Critique)

Windows Server 2012 (installation Server Core)
(3021674)
(Important)

Windows Server 2012 (installation Server Core)
(3019978)
(Important)

Windows Server 2012 (installation Server Core)
(3022777)
(Important)

Windows Server 2012 (installation Server Core)
(3004365)
(Important)

Non applicable

Non applicable

Windows Server 2012 R2 (installation Server Core)

Windows Server 2012 R2 (installation Server Core)
(3023266)
(Important)

Windows Server 2012 R2 (installation Server Core)
(3020393)
(Critique)

Windows Server 2012 R2 (installation Server Core)
(3021674)
(Important)

Windows Server 2012 R2 (installation Server Core)
(3019978)
(Important)

Windows Server 2012 R2 (installation Server Core)
(3022777)
(Important)

Windows Server 2012 R2 (installation Server Core)
(3004365)
(Important)

Non applicable

Non applicable

Remarque relative à MS15-005 
[1]Windows Server 2003 est concerné, cependant il ne fait l'objet d'aucune mise à jour. Pour plus d'informations, consultez le Bulletin concerné.

 

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.

Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité courantes sur les systèmes locaux et distants.

Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aident les administrateurs à distribuer les mises à jour de sécurité.

Les composants d'évaluation de la compatibilité des mises à jour (Update Compatibility Evaluator) inclus avec les outils d'analyse de compatibilité des applications (Application Compatibility Toolkit) contribuent à rationaliser le test et la validation des mises à jour Windows en fonction des applications installées.

Pour obtenir des informations sur ces ressources et d'autres outils disponibles, consultez la page Outils de sécurité

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation responsable des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Outil de suppression de logiciels malveillants Microsoft Windows

Pour la publication de Bulletins qui survient le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows n'est disponible pour les Bulletins de sécurité publiés hors cycle.

Mises à jour non relatives à la sécurité sur Microsoft Update, Windows Update et WSUS

Pour des informations sur les mises à jour non relatives à la sécurité publiées sur Windows Update et Microsoft Update, consultez :

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les pages sur les Processus de gestion des mises à jour fournissent des informations sur les recommandations de Microsoft lors de l'installation des mises à jour de sécurité.

Pour obtenir d'autres mises à jour de sécurité

Les mises à jour relatives à d'autres problèmes de sécurité sont disponibles aux adresses suivantes :

  • Les mises à jour de sécurité sont disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».
  • Les mises à jour pour les plates-formes grand public sont disponibles sur le site web Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update dans la section du Centre de téléchargement Microsoft relative à l'image ISO des mises à jour critiques et de sécurité. Pour plus d'informations, voir l'article 913086 de la Base de connaissances Microsoft.

Communauté sécurité pour les informaticiens professionnels

Apprenez à améliorer votre sécurité et à optimiser votre infrastructure informatique, et participez, avec d'autres informaticiens professionnels, à des discussions sur les sujets de sécurité, sur le site web IT Pro Security Community (en anglais).

Support technique

Microsoft a testé les logiciels répertoriés afin de déterminer les versions concernées. Les autres versions ont atteint la fin de leurs cycles de vie. Consultez le site web Politique de Support Microsoft afin de connaître les modalités de support de votre version de logiciel.

Solutions de sécurité pour les professionnels de l'informatique : Résolution des problèmes de sécurité TechNet et support

Aide pour la protection d’un ordinateur exécutant Windows contre les virus et les logiciels malveillants : Aide et Support pour les problèmes de virus et de sécurité

Support local selon votre pays : Support international

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (13 janvier 2015) : Synthèse des Bulletins de sécurité publiés.

Page générée le 09/01/2015 15:31Z-08:00.
Afficher: