Bulletin de sécurité Microsoft MS15-099 - Critique

Les vulnérabilités dans Microsoft Bureau peuvent autoriser l’exécution de code à distance (3089664)

Publication : 8 septembre 2015 | Mise à jour : 10 novembre 2015

Version : 5.0

Résumé

Cette mise à jour de sécurité résout les vulnérabilités dans Microsoft Bureau. Les vulnérabilités les plus graves peuvent permettre l’exécution de code à distance si un utilisateur ouvre un fichier Microsoft Bureau spécialement conçu. Un attaquant qui a réussi à exploiter les vulnérabilités peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que ceux qui opèrent avec des droits d’utilisateur administratifs.

Cette mise à jour de sécurité est évaluée critique pour toutes les éditions prises en charge du logiciel suivant :

  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
  • Microsoft Bureau 2013 RT
  • Microsoft Office 2016

Cette mise à jour de sécurité est évaluée comme importante pour toutes les éditions prises en charge du logiciel suivant :

  • Microsoft Excel pour Mac 2011
  • Microsoft Excel 2016 pour Mac
  • Microsoft SharePoint Foundation 2013, Microsoft SharePoint Server 2013

Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont Microsoft Bureau gère les fichiers en mémoire et en modifiant la façon dont SharePoint valide les demandes web. Pour plus d’informations sur les vulnérabilités, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 3089664

Évaluations de gravité des logiciels et des vulnérabilités affectés

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de septembre.  

Microsoft Bureau Software

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité d’altération de la mémoire microsoft Bureau - CVE-2015-2520 Vulnérabilité d’altération de la mémoire microsoft Bureau - CVE-2015-2521 Vulnérabilité d’altération de la mémoire microsoft Bureau - CVE-2015-2523 Microsoft Bureau vulnérabilité de fichier EPS incorrecte - CVE-2015-2545 Mises à jour remplacé*
Microsoft Office 2007
Microsoft Bureau 2007 Service Pack 3 (3085620) Non applicable Non applicable Non applicable Exécution de code distant critique 3054987 - précédemment publié dans ce bulletin
Microsoft Excel 2007 Service Pack 3 (3085543) Exécution de code à distance importante Exécution de code à distance importante Exécution de code à distance importante Non applicable 3054992 dans MS15-081
Microsoft Office 2010
Microsoft Bureau 2010 Service Pack 2 (éditions 32 bits) (3085560) Non applicable Non applicable Non applicable Exécution de code distant critique 3054965 - précédemment publié dans ce bulletin
Microsoft Bureau 2010 Service Pack 2 (éditions 64 bits) (3085560) Non applicable Non applicable Non applicable Exécution de code distant critique 3054965 - précédemment publié dans ce bulletin
Microsoft Excel 2010 Service Pack 2 (éditions 32 bits) (3085526) Exécution de code à distance importante Exécution de code à distance importante Exécution de code à distance importante Non applicable 3055044 dans MS15-081
Microsoft Excel 2010 Service Pack 2 (éditions 64 bits) (3085526) Exécution de code à distance importante Exécution de code à distance importante Exécution de code à distance importante Non applicable 3055044 dans MS15-081
Microsoft Office 2013
Microsoft Bureau 2013 Service Pack 1 (éditions 32 bits) (3085572) Non applicable Non applicable Non applicable Exécution de code distant critique 3054932 - précédemment publié dans ce bulletin
Microsoft Bureau 2013 Service Pack 1 (éditions 64 bits) (3085572) Non applicable Non applicable Non applicable Exécution de code distant critique 3054932 - précédemment publié dans ce bulletin
Microsoft Excel 2013 Service Pack 1 (éditions 32 bits) (3085502) Non applicable Non applicable Exécution de code à distance importante Non applicable 3054991 dans MS15-081
Microsoft Excel 2013 Service Pack 1 (éditions 64 bits) (3085502) Non applicable Non applicable Exécution de code à distance importante Non applicable 3054991 dans MS15-081
Microsoft Bureau 2013 RT
Microsoft Bureau 2013 RT Service Pack 1 (éditions 32 bits) (3085572)[1] Non applicable Non applicable Non applicable Exécution de code distant critique 3054932 - précédemment publié dans ce bulletin
Microsoft Excel 2013 RT Service Pack 1 (3085502)[1] Non applicable Non applicable Exécution de code à distance importante Non applicable 3054991 dans MS15-081
Microsoft Office 2016
Microsoft Bureau 2016 (éditions 32 bits) (3085635) Non applicable Non applicable Non applicable Exécution de code distant critique 2910993 - précédemment publié dans ce bulletin
Microsoft Bureau 2016 (éditions 64 bits) (3085635) Non applicable Non applicable Non applicable Exécution de code distant critique 2910993 - précédemment publié dans ce bulletin
Microsoft Excel 2016 (éditions 32 bits) (2920693) Non applicable Non applicable Exécution de code à distance importante Non applicable Aucun
Microsoft Excel 2016 (éditions 64 bits) (2920693) Non applicable Non applicable Exécution de code à distance importante Non applicable Aucun
Microsoft Office pour Mac 2011
Microsoft Excel pour Mac 2011 (3088501) Exécution de code à distance importante Non applicable Exécution de code à distance importante Non applicable 3081349 dans MS15-081
Microsoft Office 2016 pour Mac
Microsoft Excel 2016 pour Mac (3088502)[2] Exécution de code à distance importante Non applicable Exécution de code à distance importante Non applicable 3082420 dans MS15-081
Autres logiciels Bureau
Microsoft Bureau Compatibility Pack Service Pack 3 (3054993) Exécution de code à distance importante Exécution de code à distance importante Exécution de code à distance importante Non applicable 2965208 dans MS15-070
Visionneuse Microsoft Excel (3054995) Exécution de code à distance importante Exécution de code à distance importante Exécution de code à distance importante Non applicable 2965209 dans MS15-070

[1]Cette mise à jour est disponible via Windows Update.

[2]Depuis le 15 septembre 2015, la mise à jour 3088502 est disponible pour Microsoft Office 2016 pour Mac. Pour plus d’informations, consultez l’article 3088502 de la Base de connaissances Microsoft.

 

Logiciel Microsoft Server

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
**Logiciels affectés ** Vulnérabilité d’usurpation d’identité Microsoft SharePoint XSS - CVE-2015-2522 Mises à jour remplacé*
Microsoft SharePoint Foundation 2013
Microsoft SharePoint Foundation 2013 Service Pack 1 (3085501) Usurpation d’identité importante 3054792 dans MS15-047

Faq sur la mise à jour

Cette mise à jour contient-elle des modifications supplémentaires liées à la sécurité apportées aux fonctionnalités ?
Oui. Outre les mises à jour de sécurité qui répondent aux vulnérabilités décrites dans ce bulletin, Microsoft publie les mises à jour de défense détaillées suivantes pour Microsoft SharePoint Server 2013 et Microsoft Bureau Web Apps Server 2013 :

Logiciel affecté Mises à jour remplacé
Microsoft SharePoint Server 2013 Service Pack 1\ (3054813) 2956180 dans MS15-022
Microsoft SharePoint Server 2013 Service Pack 1\ (3085483) 3054861 dans MS15-070
Microsoft Bureau Web Apps Server 2013 Service Pack 1\ (3085487) 3055003 dans MS15-081

Il existe plusieurs packages de mise à jour disponibles pour certains des logiciels affectés. Dois-je installer toutes les mises à jour répertoriées dans la table Software affectée pour le logiciel ? 
Oui. Les clients doivent appliquer toutes les mises à jour proposées pour le logiciel installé sur leurs systèmes.

Je suis proposé cette mise à jour pour les logiciels qui ne sont pas spécifiquement répertoriés dans la table Logicielle affectée. Pourquoi suis-je proposé cette mise à jour ? 
Lorsque les mises à jour traitent du code vulnérable qui existe dans un composant partagé entre plusieurs produits Microsoft Bureau ou partagés entre plusieurs versions du même produit Microsoft Bureau, la mise à jour est considérée comme applicable à tous les produits et versions pris en charge qui contiennent le composant vulnérable.

Par exemple, lorsqu’une mise à jour s’applique aux produits Microsoft Bureau 2007, seul Microsoft Bureau 2007 peut être spécifiquement répertorié dans la table Logicielle affectée. Toutefois, la mise à jour peut s’appliquer à Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou tout autre produit Microsoft Bureau 2007 qui n’est pas spécifiquement répertorié dans la table logicielle affectée.

Par exemple, lorsqu’une mise à jour s’applique aux produits Microsoft Bureau 2010, seul Microsoft Bureau 2010 peut être spécifiquement répertorié dans la table Logicielle affectée. Toutefois, la mise à jour peut s’appliquer à Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Visionneuse Microsoft Visio ou tout autre produit Microsoft Bureau 2010 qui n’est pas spécifiquement répertorié dans la table logicielle affectée.

Par exemple, lorsqu’une mise à jour s’applique aux produits Microsoft Bureau 2013, seul Microsoft Bureau 2013 peut être spécifiquement répertorié dans la table Logicielle affectée. Toutefois, la mise à jour peut s’appliquer à Microsoft Word 2013, Microsoft Excel 2013, Microsoft Visio 2013 ou tout autre produit Microsoft Bureau 2013 qui n’est pas spécifiquement répertorié dans le tableau Logiciel affecté.

Informations sur la vulnérabilité

Plusieurs vulnérabilités de corruption de la mémoire microsoft Bureau

Les vulnérabilités d’exécution de code à distance existent dans microsoft Bureau logiciel lorsque le logiciel Bureau ne parvient pas à gérer correctement les objets en mémoire.

L’exploitation de ces vulnérabilités nécessite qu’un utilisateur ouvre un fichier spécialement conçu avec une version affectée de Microsoft Bureau logiciel. Dans un scénario d’attaque par e-mail, un attaquant pourrait exploiter les vulnérabilités en envoyant le fichier spécialement conçu à l’utilisateur et en convainquant l’utilisateur d’ouvrir le fichier. Dans un scénario d’attaque web, un attaquant peut héberger un site web (ou tirer parti d’un site web compromis qui accepte ou héberge du contenu fourni par l’utilisateur) qui contient un fichier spécialement conçu pour exploiter les vulnérabilités. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter le site web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de cliquer sur un lien, généralement par le biais d’un enticement dans un e-mail ou un message Instantané Messenger.

Un attaquant qui a réussi à exploiter ces vulnérabilités peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle complet du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont Microsoft Bureau gère les fichiers en mémoire.

Les tableaux suivants contiennent des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité d’altération de la mémoire microsoft Bureau CVE-2015-2520 Non Non
Vulnérabilité d’altération de la mémoire microsoft Bureau CVE-2015-2521 Non Non
Vulnérabilité d’altération de la mémoire microsoft Bureau CVE-2015-2523 Non Non

 

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour ces vulnérabilités.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour ces vulnérabilités. 

Vulnérabilité d’usurpation d’identité Microsoft SharePoint XSS - CVE-2015-2522

Une vulnérabilité de script intersites (XSS), qui peut entraîner l’usurpation, existe lorsque SharePoint ne parvient pas à nettoyer correctement les demandes web fournies par l’utilisateur. Un attaquant qui a réussi à exploiter cette vulnérabilité peut effectuer des attaques de script intersite persistantes et exécuter un script (dans le contexte de sécurité de l’utilisateur connecté) avec du contenu malveillant qui s’affiche authentique. Cela peut permettre à l’attaquant de voler des informations sensibles, notamment des cookies d’authentification et des données récemment envoyées.

Pour exploiter cette vulnérabilité, un attaquant doit avoir la possibilité de soumettre un contenu spécialement conçu à un site cible. En raison de la vulnérabilité, dans des situations spécifiques, un script spécialement conçu n’est pas correctement nettoyé, ce qui peut entraîner l’exécution d’un script fourni par un attaquant dans le contexte de sécurité d’un utilisateur qui consulte le contenu malveillant. Pour les attaques de script intersites, cette vulnérabilité nécessite qu’un utilisateur visite un site compromis pour toute action malveillante. Par exemple, une fois qu’un attaquant a envoyé une demande web spécialement conçue à un site cible, toute page web sur ce site qui contient le contenu spécialement conçu est un vecteur potentiel pour les attaques de script intersites. Lorsqu’un utilisateur visite une page web qui contient le contenu spécialement conçu, le script peut être exécuté dans le contexte de sécurité de l’utilisateur.

La mise à jour de sécurité résout la vulnérabilité en modifiant la façon dont SharePoint valide les demandes web.

Microsoft a reçu des informations sur les vulnérabilités par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft n’avait reçu aucune information pour indiquer que ces vulnérabilités avaient été utilisées publiquement pour attaquer les clients.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour ces vulnérabilités.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour ces vulnérabilités. 

Microsoft Bureau vulnérabilité de fichier EPS incorrecte - CVE-2015-2545

Une vulnérabilité d’exécution de code à distance existe dans Microsoft Bureau qui peut être exploitée lorsqu’un utilisateur ouvre un fichier contenant une image graphique incorrecte ou lorsqu’un utilisateur insère une image graphique incorrecte dans un fichier Bureau. Un tel fichier peut également être inclus dans une pièce jointe. Un attaquant peut exploiter la vulnérabilité en construisant un fichier EPS spécialement conçu qui pourrait permettre l’exécution de code distant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle du système concerné.

Cette vulnérabilité n’a pas pu être exploitée automatiquement par le biais d’un scénario d’attaque web. Un attaquant peut héberger un site web spécialement conçu contenant un fichier Bureau conçu pour exploiter la vulnérabilité, puis convaincre un utilisateur d’afficher le site web. L’attaquant peut également tirer parti des sites web et sites web compromis qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur en ajoutant du contenu spécialement conçu qui pourrait exploiter la vulnérabilité. Dans tous les cas, toutefois, un attaquant n’aurait aucun moyen de forcer les utilisateurs à afficher le contenu contrôlé par l’attaquant. Au lieu de cela, un attaquant doit convaincre les utilisateurs de prendre des mesures, généralement en les obtenant pour cliquer sur un lien dans un messager instantané ou un message électronique qui amène les utilisateurs sur le site web de l’attaquant, ou en les obtenant pour ouvrir une pièce jointe envoyée par e-mail.

Si Microsoft Word est le lecteur de courrier sélectionné, qui est le paramètre par défaut, un attaquant peut tirer parti d’Outlook pour une attaque par e-mail en envoyant un fichier spécialement conçu, contenant un fichier binaire d’image EPS, à l’utilisateur ciblé. Dans ce scénario, ce vecteur d’attaque nécessite une action utilisateur minimale (comme dans l’affichage d’un e-mail spécialement conçu via le volet d’aperçu dans Outlook) à exploiter.

Les stations de travail et les serveurs terminaux sur utilisant Microsoft Bureau sont principalement exposés aux risques. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

Microsoft a reçu des informations sur la vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été publié, Microsoft a reçu des rapports sur des attaques ciblées limitées à l’aide de cette vulnérabilité.

Corrections

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Cette vulnérabilité n’a pas pu être exploitée automatiquement par le biais d’un scénario d’attaque web. Un attaquant doit héberger un site web qui contient un fichier Bureau contenant une image EPS spécialement conçue qui est utilisée pour tenter d’exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site web malveillant. Au lieu de cela, un attaquant aurait à les convaincre de visiter le site web, généralement en les obtenant pour cliquer sur un lien qui les amène sur le site de l’attaquant, puis convaincre l’utilisateur d’ouvrir le fichier dans une application Office lication Microsoft affectée.
  • La vulnérabilité peut être exploitée par un attaquant qui a convaincu un utilisateur d’ouvrir un fichier spécialement conçu. Il n’existe aucun moyen pour un attaquant de forcer un utilisateur à ouvrir un fichier spécialement conçu.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

  • Modifiez la liste de contrôle d’accès pour refuser l’accès à EPSIMP32. FLT pour TOUS LES UTILISATEURS
    Il existe deux façons d’implémenter cette solution de contournement. Vous pouvez appliquer manuellement la solution de contournement à l’aide de la méthode de Registre ou de la méthode de script pour refuser l’accès à EPSIMP32. FLT pour TOUS LES UTILISATEURS. Vous pouvez également consulter l’article de la Base de connaissances Microsoft 3092845 pour utiliser les solutions automatisées de correctif microsoft.
Remarque :
Consultez l’article 3092845de la Base de connaissances Microsoft pour utiliser la solution 51037 automatisée pour refuser l’accès à EPSIMP32.FLT.

Registry, méthode

Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

  1. Cliquez sur Démarrer puis sur Exécuter, tapez regedit.exe, puis cliquez sur OK.
  2. Accédez à HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\Graphics Filters\Import\EPS
  3. Notez la valeur de Path. Dans l’Explorateur, accédez au EPSIMP32. Fichier FLT à l’emplacement répertorié comme valeur de Chemin d’accès.
  4. Cliquez avec le bouton droit sur EPSIMP32. Fichier FLT et sélectionnez Propriétés.
  5. Sous l’onglet Sécurité, cliquez sur Avancé.
  6. Effacez les autorisations d’héritage autorisées du parent pour se propager à cet objet... case activée box, puis cliquez sur Supprimez.
  7. Cliquez sur OK, Oui, puis OK.

Script, méthode

Pour toutes les éditions 32 bits prises en charge du système d’exploitation 
Exécutez les commandes suivantes à partir d’une invite de commandes en tant qu’administrateur :
takeown /f "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Pour toutes les éditions x64 prises en charge du système d’exploitation
Exécutez les commandes suivantes à partir d’une invite de commandes en tant qu’administrateur :
takeown /f "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /save %TEMP%\ EPSIMP32 _ACL.TXT icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT\EPSIMP32.FLT" /deny everyone:(F)

Impact de la solution de contournement : cette solution empêche le chargement des fichiers EPS dans Bureau, ce qui peut empêcher l’affichage correct de certaines images dans Bureau. Ce paramètre doit être rétabli avant d’installer les futures mises à jour de sécurité.

Comment annuler la solution de contournement

Vous pouvez annuler la solution de contournement en exécutant les commandes à partir d’une invite de commandes, comme indiqué ici. Vous pouvez également consulter l’article de la Base de connaissances Microsoft 3092845 pour utiliser le correctif Microsoft automatisé pour annuler la solution de contournement.

Remarque :
Consultez l’article de la Base de connaissances Microsoft 3092845pour utiliser la solution de résolution automatisée de Microsoft 51038 pour annuler la solution de contournement.

Pour toutes les éditions 32 bits prises en charge du système d’exploitation
Exécutez la commande suivante à partir d’une invite de commandes en tant qu’administrateur :

icacls "%ProgramFiles%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Pour toutes les éditions x64 prises en charge du système d’exploitation
Exécutez la commande suivante à partir d’une invite de commandes en tant qu’administrateur :

icacls "%ProgramFiles(x86)%\Common Files\Microsoft Shared\GRPHFLT" /restore %TEMP%\EPSIMP32_ACL.TXT

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception. 

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (8 septembre 2015) : Bulletin publié.
  • V2.0 (15 septembre 2015) : Bulletin révisé pour annoncer que la mise à jour 3088502 pour Microsoft Office 2016 pour Mac est disponible. Pour plus d’informations, consultez l’article 3088502 de la Base de connaissances Microsoft.
  • V3.0 (30 septembre 2015) : bulletin révisé pour annoncer la disponibilité d’un package de mise à jour pour Microsoft Bureau 2016. Les clients exécutant Microsoft Bureau 2016 doivent appliquer la mise à jour 2910993 pour être protégés contre les vulnérabilités décrites dans ce bulletin. La majorité des clients ont la mise à jour automatique activée et n’ont pas besoin d’effectuer d’action, car la mise à jour sera téléchargée et installée automatiquement.
  • V4.0 (13 octobre 2015) : bulletin révisé pour annoncer la disponibilité d’un package de mise à jour pour Microsoft Excel 2016. Les clients exécutant Microsoft Excel 2016 doivent appliquer des 2920693 de mise à jour pour être protégés contre les vulnérabilités décrites dans ce bulletin. La majorité des clients ont la mise à jour automatique activée et n’ont pas besoin d’effectuer d’action, car la mise à jour sera téléchargée et installée automatiquement.
  • V5.0 : (10 novembre 2015) : Pour traiter de manière complète CVE-2015-2545, Microsoft réexécue les mises à jour de sécurité pour tous les logiciels Microsoft Bureau affectés. Microsoft recommande aux clients qui exécutent des éditions affectées de Microsoft Bureau logiciels d’installer les mises à jour de sécurité publiées avec cette révision de bulletin pour être entièrement protégés contre cette vulnérabilité. Les clients exécutant d’autres logiciels Microsoft Bureau n’ont pas besoin d’effectuer d’action. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 3089664 .

Page générée 2015-11-11 10 :53-08 :00.