Bulletin de sécurité Microsoft MS15-059 - Important

Les vulnérabilités dans Microsoft Bureau pourraient autoriser l’exécution de code à distance (3064949)

Publication : 9 juin 2015

Version : 1.0

Résumé

Cette mise à jour de sécurité résout les vulnérabilités dans Microsoft Bureau. Les vulnérabilités les plus graves peuvent permettre l’exécution de code à distance si un utilisateur ouvre un fichier Microsoft Bureau spécialement conçu. Un attaquant qui a réussi à exploiter les vulnérabilités peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que ceux qui opèrent avec des droits d’utilisateur administratifs.

Cette mise à jour de sécurité est évaluée comme importante pour toutes les éditions prises en charge du logiciel suivant :

  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Bureau 2013 RT

Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont Microsoft Bureau gère les fichiers en mémoire et en corrigeant la façon dont Microsoft Bureau analyse les fichiers spécialement conçus. Pour plus d’informations sur les vulnérabilités, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 3064949

Logiciel affecté

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie

Microsoft Bureau Software

Microsoft Bureau Suites Software Composant Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé*
Microsoft Office 2007
Microsoft Bureau 2007 Service Pack 3 (convertisseurs de format de fichier) (2863812) Non applicable Exécution de code à distance Important 2760415 dans MS13-091
Microsoft Office 2010
Microsoft Bureau 2010 Service Pack 2 (éditions 32 bits) (2863817) Non applicable Exécution de code à distance Important 2553284 dans MS13-091
Microsoft Bureau 2010 Service Pack 2 (éditions 64 bits) (2863817) Non applicable Exécution de code à distance Important 2553284 dans MS13-091
Microsoft Office 2013
Microsoft Bureau 2013 Service Pack 1 (éditions 32 bits) (3039749) Non applicable Exécution de code à distance Important Aucun
Microsoft Bureau 2013 Service Pack 1 (éditions 64 bits) (3039749) Non applicable Exécution de code à distance Important Aucun
Microsoft Bureau 2013 Service Pack 1 (éditions 32 bits) (3039782) Non applicable Exécution de code à distance Important Aucun
Microsoft Bureau 2013 Service Pack 1 (éditions 64 bits) (3039782) Non applicable Exécution de code à distance Important Aucun
Microsoft Bureau 2013 RT
Microsoft Bureau 2013 RT Service Pack 1 (3039749) [1] Non applicable Exécution de code à distance Important Aucun
Microsoft Bureau 2013 RT Service Pack 1 (3039782) [1] Non applicable Exécution de code à distance Important Aucun

[1]Cette mise à jour est disponible via Windows Update

*La colonne Mises à jour remplacée affiche uniquement la dernière mise à jour dans une chaîne de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de mise à jour Ko, puis affichez les détails de la mise à jour (les informations remplacées sont sous l’onglet Détails du package).

Faq sur la mise à jour

Il existe plusieurs packages de mise à jour disponibles pour certains des logiciels affectés. Dois-je installer toutes les mises à jour répertoriées dans la table Software affectée pour le logiciel ?
Oui. Les clients doivent appliquer toutes les mises à jour proposées pour le logiciel installé sur leurs systèmes.

Je suis proposé une mise à jour pour les logiciels qui ne sont pas spécifiquement répertoriés dans la table Logicielle affectée. Pourquoi suis-je proposé cette mise à jour ?
Lorsqu’une mise à jour traite du code vulnérable qui existe dans un composant partagé entre plusieurs produits Microsoft Bureau ou partagés entre plusieurs versions du même produit Microsoft Bureau, la mise à jour est considérée comme applicable à tous les produits et versions pris en charge qui contiennent le composant vulnérable.

Par exemple, lorsqu’une mise à jour s’applique aux produits Microsoft Bureau 2007, seul Microsoft Bureau 2007 peut être spécifiquement répertorié dans la table Logicielle affectée. Toutefois, la mise à jour peut s’appliquer à Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou tout autre produit Microsoft Bureau 2007 qui n’est pas spécifiquement répertorié dans la table logicielle affectée.

Par exemple, lorsqu’une mise à jour s’applique aux produits Microsoft Bureau 2010, seul Microsoft Bureau 2010 peut être spécifiquement répertorié dans la table Logicielle affectée. Toutefois, la mise à jour peut s’appliquer à Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Visionneuse Microsoft Visio ou tout autre produit Microsoft Bureau 2010 qui n’est pas spécifiquement répertorié dans la table logicielle affectée.

Par exemple, lorsqu’une mise à jour s’applique aux produits Microsoft Bureau 2013, seul Microsoft Bureau 2013 peut être spécifiquement répertorié dans la table Logicielle affectée. Toutefois, la mise à jour peut s’appliquer à Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 ou tout autre produit Microsoft Bureau 2013 qui n’est pas spécifiquement répertorié dans le tableau Logiciel affecté.

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de juin.  

Microsoft Bureau Software

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité d’altération de la mémoire microsoft Bureau - CVE-2015-1759 Vulnérabilité d’altération de la mémoire microsoft Bureau - CVE-2015-1760 Vulnérabilité d’utilisation de la mémoire non initialisée microsoft Bureau - CVE-2015-1770 Évaluation de gravité agrégée
Microsoft Office 2007
Microsoft Bureau 2007 Service Pack 3 (convertisseurs de format de fichier) **Important **Exécution de code à distance (2863812) **Important **Exécution de code à distance (2863812) Non applicable Important
Microsoft Office 2010
Microsoft Bureau 2010 Service Pack 2 (éditions 32 bits) Non applicable **Important **Exécution de code à distance (2863817) Non applicable Important
Microsoft Bureau 2010 Service Pack 2 (éditions 64 bits) Non applicable **Important **Exécution de code à distance (2863817) Non applicable Important
Microsoft Office 2013
Microsoft Bureau 2013 Service Pack 1 (éditions 32 bits) Non applicable **Important **Exécution de code à distance (3039749) **Important **Exécution de code à distance (3039782) Important
Microsoft Bureau 2013 Service Pack 1 (éditions 64 bits) Non applicable **Important **Exécution de code à distance (3039749) **Important **Exécution de code à distance (3039782) Important
Microsoft Bureau 2013 RT
Microsoft Bureau 2013 RT Service Pack 1 Non applicable **Important **Exécution de code à distance (3039749) **Important **Exécution de code à distance (3039782) Important

 

Informations sur la vulnérabilité

Vulnérabilité d’utilisation de la mémoire non initialisée microsoft Bureau - CVE-2015-1770

Une vulnérabilité d’exécution de code à distance existe dans microsoft Bureau logiciel lorsque le logiciel Bureau ne parvient pas à gérer correctement les objets en mémoire. Un attaquant qui a réussi à exploiter cette vulnérabilité peut utiliser un fichier spécialement conçu pour effectuer des actions dans le contexte de sécurité de l’utilisateur actuel. Le fichier peut ensuite effectuer des actions pour le compte de l’utilisateur connecté avec les mêmes autorisations que l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

L’exploitation de cette vulnérabilité nécessite qu’un utilisateur ouvre un fichier spécialement conçu avec une version affectée du logiciel Microsoft Bureau. Dans un scénario d’attaque par e-mail, un attaquant pourrait exploiter la vulnérabilité en envoyant le fichier spécialement conçu à l’utilisateur et en convainquant l’utilisateur d’ouvrir le fichier. Dans un scénario d’attaque web, un attaquant peut héberger un site web (ou tirer parti d’un site web compromis qui accepte ou héberge du contenu fourni par l’utilisateur) qui contient un fichier spécialement conçu pour exploiter la vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter le site web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de cliquer sur un lien, généralement par le biais d’un enticement dans un e-mail ou un message Instantané Messenger.

La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Microsoft Bureau gère les fichiers en mémoire.

Microsoft a reçu des informations sur la vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft n’avait reçu aucune information pour indiquer que ces vulnérabilités avaient été utilisées publiquement pour attaquer les clients.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour ces vulnérabilités.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

  • Désactiver les contrôles ActiveX dans Bureau
    Pour désactiver les contrôles ActiveX dans un programme Bureau 2010 ou Bureau 2013 :

    1. Cliquez sur Fichier , puis sur Options.
    2. Dans la boîte de dialogue Options , cliquez sur Centre de gestion de la confidentialité dans le volet gauche.
    3. Cliquez sur Centre de gestion de la confidentialité Paramètres.
    4. Dans la boîte de dialogue Centre de gestion de la confidentialité, cliquez sur ActiveX Paramètres dans le volet gauche.
    5. Sélectionnez Désactiver tous les contrôles sans notification.
    6. Cliquez sur OK deux fois pour quitter la boîte de dialogue Options et revenir au document.  

    Impact de la solution de contournement. Les contrôles ActiveX ne fonctionnent pas dans Bureau documents.

    Comment annuler la solution de contournement

    Dans un programme Bureau 2010 ou 2013 :

    1. Cliquez sur Fichier , puis sur Options.
    2. Dans la boîte de dialogue Options , cliquez sur TrustCenter dans le volet gauche.
    3. Cliquez sur ActiveXCenter Paramètres.
    4. Sélectionnez m’inviter avant d’activer tous les contrôles avec des restrictions minimales.
    5. Cliquez sur OK deux fois pour quitter la boîte de dialogue Options et revenir au document.  

    Pour désactiver les contrôles ActiveX à l’aide de l’Éditeur de Registre :

    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

    1. Ouvrez l'Éditeur du Registre.

    2. Accédez aux paramètres ActiveX en accédant à l’emplacement de Registre suivant :

      [HKEY_CURRENT_USER\Software\Microsoft\Bureau\Common\Security]

    3. Sélectionnez la valeur DisableAllActiveX DWORD (si elle n’existe pas, puis créez-la).

    4. Définissez la valeur de données sur 1.

    5. Quittez l’Éditeur du Registre.

    Impact de la solution de contournement. Les contrôles ActiveX ne fonctionnent pas dans Bureau documents.

    Comment annuler la solution de contournement

    1. Ouvrez l'Éditeur du Registre.

    2. Accédez aux paramètres ActiveX en accédant à l’emplacement de Registre suivant :

      [HKEY_CURRENT_USER\Software\Microsoft\Bureau\Common\Security].

    3. Sélectionnez la valeur DisableAllActiveX .

    4. Définissez la valeur de données sur 0.

    5. Quittez l’Éditeur du Registre.  

  • Désactivez le système d’exploitation. Contrôle ActiveX de bac à sable dans Bureau à l’aide de l’éditeur de Registre
    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

    1. Ouvrez l'Éditeur du Registre.

    2. Accédez aux paramètres ActiveX en accédant à l’emplacement de Registre suivant :

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Bureau\Common\COM Compatibility\{CDDBCC7C-BE18-4A58-9CBF-D62A012272CE}] (s’il n’existe pas, puis créez-le).

    3. Sélectionnez la valeur DWORD des indicateurs de compatibilité (si elle n’existe pas, puis créez-la).

    4. Définissez la valeur de données sur 400.

    5. Quittez l’Éditeur du Registre.

    Impact de la solution de contournement. Bureau documents qui utilisent le système d’exploitation. Le contrôle ActiveX de bac à sable ne fonctionnera pas.

    Comment annuler la solution de contournement

    1. Ouvrez l'Éditeur du Registre.

    2. Accédez aux paramètres ActiveX en accédant à l’emplacement de Registre suivant :

      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Bureau\Common\COM Compatibility\{CDDBCC7C-BE18-4A58-9CBF-D62A012272CE}].

    3. Sélectionnez la valeur DWORD des indicateurs de compatibilité.

    4. Définissez la valeur de données sur 0.

    5. Quittez l’Éditeur du Registre.

Plusieurs vulnérabilités de corruption de la mémoire microsoft Bureau

Les vulnérabilités d’exécution de code à distance existent dans Microsoft Bureau logiciel qui est provoqué lorsque le logiciel Bureau gère incorrectement les objets en mémoire tout en analysant des fichiers Bureau spécialement conçus. Cela peut endommager la mémoire système de telle sorte qu’un attaquant puisse exécuter du code arbitraire.

Un attaquant qui a réussi à exploiter ces vulnérabilités peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle complet du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

L’exploitation de ces vulnérabilités nécessite qu’un utilisateur ouvre un fichier spécialement conçu avec une version affectée de Microsoft Bureau logiciel. Dans un scénario d’attaque par e-mail, un attaquant pourrait exploiter les vulnérabilités en envoyant un fichier spécialement conçu à l’utilisateur et en convainquant l’utilisateur d’ouvrir le fichier. Dans un scénario d’attaque web, un attaquant peut héberger un site web (ou tirer parti d’un site web compromis qui accepte ou héberge du contenu fourni par l’utilisateur) qui contient un fichier spécialement conçu pour exploiter les vulnérabilités. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter le site web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de cliquer sur un lien, généralement par le biais d’un enticement dans un e-mail ou un message Instantané Messenger.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont Microsoft Bureau analyse les fichiers spécialement conçus.

Les tableaux suivants contiennent des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité d’altération de la mémoire microsoft Bureau CVE-2015-1759 Non Non
Vulnérabilité d’altération de la mémoire microsoft Bureau CVE-2015-1760 Non Non

 

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour ces vulnérabilités.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

  • Utiliser la stratégie de blocage de fichiers Microsoft Bureau pour empêcher l’ouverture de documents via des convertisseurs hérités
    Vous pouvez empêcher l’ouverture ou l’enregistrement de fichiers spécifiques dans Excel, PowerPoint et Word à l’aide de Bureau bloc de fichiers.

    Pour modifier les paramètres de bloc de fichiers dans un programme Bureau 2010 ou Bureau 2013 :

    1. Cliquez sur Fichier , puis sur Options.
    2. Dans la boîte de dialogue Options , cliquez sur Centre de gestion de la confidentialité dans le volet gauche.
    3. Cliquez sur Centre de gestion de la confidentialité Paramètres.
    4. Dans la boîte de dialogue Centre de gestion de la confidentialité, cliquez sur Bloquer le fichier Paramètres dans le volet gauche.
    5. Sélectionnez Ouvrir et Enregistrer pour « Convertisseurs hérités pour Word ».
    6. Dans « Ouvrir le comportement pour les types de fichiers sélectionnés », sélectionnez Ne pas ouvrir les types de fichiers sélectionnés.
    7. Cliquez sur OK deux fois pour quitter la boîte de dialogue Options et revenir au document.

     

    Impact de la solution de contournement. Les utilisateurs qui ont configuré la stratégie de bloc de fichiers ne pourront pas ouvrir des documents via des convertisseurs hérités, sauf s’ils se trouvent à des emplacements approuvés.

    Comment annuler la solution de contournement

    Dans un programme Bureau 2010 ou 2013 :

    1. Cliquez sur Fichier , puis sur Options.
    2. Dans la boîte de dialogue Options , cliquez sur Centre de gestion de la confidentialité dans le volet gauche.
    3. Cliquez sur Centre de gestion de la confidentialité Paramètres.
    4. Dans la boîte de dialogue Centre de gestion de la confidentialité, cliquez sur Restaurer les valeurs par défaut.
    5. Dans la boîte de message qui s’affiche, cliquez sur Restaurer les valeurs par défaut.
    6. Cliquez sur OK deux fois pour quitter la boîte de dialogue Options et revenir au document.

     

  • Pour modifier les paramètres de bloc de fichiers à l’aide de l’Éditeur de Registre :
    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

    Pour Bureau 2007 :

    1. Ouvrez l'Éditeur du Registre.

    2. Accédez aux paramètres de bloc de fichiers en accédant à l’emplacement de Registre suivant :

      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Bureau\12.0\Word\Security\FileOpenBlock]

    3. Sélectionnez la valeur DWORD converters (si elle n’existe pas, puis créez-la)

    4. Définissez la valeur de données sur 1.

    5. Quittez l’Éditeur du Registre.

     

    Remarque Pour utiliser « FileOpenBlock » avec Bureau 2007, toutes les dernières mises à jour de sécurité Bureau 2007 à compter de mai 2007 doivent être appliquées.

    Impact de la solution de contournement. Les utilisateurs qui ont configuré la stratégie de bloc de fichiers ne pourront pas ouvrir des documents via des convertisseurs hérités, sauf s’ils se trouvent à des emplacements approuvés.

    Comment annuler la solution de contournement

    1. Ouvrez l'Éditeur du Registre.

    2. Accédez aux paramètres de bloc de fichiers en accédant à l’emplacement de Registre suivant :

      [HKEY_CURRENT_USER\Software\Policies\Microsoft\Bureau\12.0\Word\Security\FileOpenBlock]

    3. Sélectionnez la valeur convertisseurs .

    4. Définissez la valeur de données sur 0.

    5. Quittez l’Éditeur du Registre.

     

    Pour Bureau 2010 :

    1. Ouvrez l'Éditeur du Registre.

    2. Accédez aux paramètres de bloc de fichiers en accédant à l’emplacement de Registre suivant :

      [HKEY_CURRENT_USER\Software\Microsoft\Bureau\14.0\Word\Security\FileBlock]

    3. Sélectionnez la valeur DWORD converters (si elle n’existe pas, puis créez-la).

    4. Définissez la valeur DATA sur 2.

    5. Sélectionnez la sous-clé OpenInProtectedView (si elle n’existe pas, puis créez-la).

    6. Définissez la valeur de Registre DWORD sous-clé sur 0 (s’il n’existe pas, puis créez-la).

    7. Quittez l’Éditeur du Registre.

     

    Impact de la solution de contournement. Les utilisateurs qui ont configuré la stratégie de bloc de fichiers ne pourront pas ouvrir des documents via des convertisseurs hérités, sauf s’ils se trouvent à des emplacements approuvés.

    Comment annuler la solution de contournement

    1. Ouvrez l'Éditeur du Registre.

    2. Accédez aux paramètres de bloc de fichiers en accédant à l’emplacement de Registre suivant :

      [HKEY_CURRENT_USER\Software\Microsoft\Bureau\14.0\Word\Security\FileBlock]

    3. Sélectionnez la sous-clé Convertisseurs .

    4. Définissez la valeur de Registre DWORD sous-clé sur 0.

    5. Sélectionnez la sous-clé OpenInProtectedView .

    6. Définissez la valeur de Registre DWORD sous-clé sur 1.

    7. Quittez l’Éditeur du Registre.

     

    Pour Bureau 2013 :

    1. Ouvrez l'Éditeur du Registre.

    2. Accédez aux paramètres de bloc de fichiers en accédant à l’emplacement de Registre suivant :

      [HKEY_CURRENT_USER\Software\Microsoft\Bureau\15.0\Word\Security\FileBlock]

    3. Sélectionnez la valeur DWORD converters (si elle n’existe pas, puis créez-la)

    4. Définissez la valeur de données sur 2.

    5. Sélectionnez la valeur DWORD OpenInProtectedView (si elle n’existe pas, puis créez-la)

    6. Définissez la valeur de données sur 0.

    7. Quittez l’Éditeur du Registre.

     

    Impact de la solution de contournement. Les utilisateurs qui ont configuré la stratégie de bloc de fichiers ne pourront pas ouvrir des documents via des convertisseurs hérités, sauf s’ils se trouvent à des emplacements approuvés.

    Comment annuler la solution de contournement

    1. Ouvrez l'Éditeur du Registre.

    2. Accédez aux paramètres de bloc de fichiers en accédant à l’emplacement de Registre suivant :

      [HKEY_CURRENT_USER\Software\Microsoft\Bureau\15.0\Word\Security\FileBlock]

    3. Sélectionnez la valeur convertisseurs .

    4. Définissez la valeur de données sur 0.

    5. Sélectionnez la valeur OpenInProtectedView .

    6. Définissez la valeur de données sur 1.

    7. Quittez l’Éditeur du Registre.

     

    Pour obtenir des instructions sur la configuration de Bureau bloc de fichiers à l’aide d’une stratégie de groupe ou de l’outil de personnalisation Bureau (OCT), consultez les paramètres du bloc de fichiers de plan.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception. 

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (9 juin 2015) : Bulletin publié.

Page générée 2015-07-23 9 :20Z-07 :00.