Avis de sécurité

Conseils de sécurité Microsoft 2896666

Une vulnérabilité dans le composant des graphiques Microsoft pourrait permettre l’exécution du code à distance

Publication : 05 novembre 2013 | Mise à jour : 10 décembre 2013

Version : 2.0

Informations générales

Résumé

Microsoft a terminé l’enquête sur un rapport privé de cette vulnérabilité. Nous avons émis MS13-096 pour résoudre la vulnérabilité de corruption de mémoire du composant Graphics Microsoft (CVE-2013-3906). Pour plus d’informations sur ce problème, y compris les liens de téléchargement pour une mise à jour de sécurité disponible, consultez MS13-096.

Autres informations

Remerciements

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

  • Haifei Li de l’équipe IPS mcAfee Labs pour signaler la vulnérabilité de corruption de mémoire du composant Graphics Microsoft (CVE-2013-3906)

Programme Microsoft Active Protections (MAPP)

Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque version mensuelle de la mise à jour de sécurité. Les fournisseurs de logiciels de sécurité peuvent ensuite utiliser ces informations de vulnérabilité pour fournir des protections mises à jour aux clients via leurs logiciels ou appareils de sécurité, tels que les systèmes antivirus, les systèmes de détection d’intrusion basés sur le réseau ou les systèmes de prévention des intrusions basés sur l’hôte. Pour déterminer si les protections actives sont disponibles auprès des fournisseurs de logiciels de sécurité, visitez les sites web de protection actifs fournis par les partenaires du programme, répertoriés dans microsoft Active Protections Program (MAPP) Partners.

Commentaires

  • Vous pouvez fournir des commentaires en remplissant le formulaire Aide et support Microsoft, contactez-nous.

Support

  • Les clients du États-Unis et du Canada peuvent recevoir un soutien technique du support technique. Pour plus d’informations, consultez Aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations, consultez Support international.
  • Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (5 novembre 2013) : avis publié.
  • V1.1 (12 novembre 2013) : clarification de l’étendue des attaques actives, clarification des configurations logicielles affectées et solutions de contournement révisées. Il s’agit uniquement de modifications d’information. Les clients doivent réévaluer l’applicabilité des actions suggérées pour leurs environnements en fonction des informations mises à jour.
  • V2.0 (10 décembre 2013) : avis mis à jour pour refléter la publication du bulletin de sécurité.

Construit à 2014-04-18T13 :49 :36Z-07 :00