Skip to main content
MSRC ppDocument Template
Bulletin de sécurité Microsoft MS15-111 - Important

Mise à jour de sécurité pour le noyau Windows permettant de résoudre un problème d'élévation de privilèges (3096447)

Date de publication : 13 octobre 2015 | Date de mise à jour : 16 octobre 2015

Version : 1.1

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue.

Remarque Les clients qui utilisent des solutions d'attestation de rapports locales et à distance doivent passer en revue les détails repris dans CVE-2015-2552 dont il est question dans ce bulletin.

Cette mise à jour de sécurité est de niveau « important » pour toutes les versions prises en charge de Microsoft Windows. Pour plus d'informations, consultez la section Logiciels concernés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la manière dont le noyau Windows traite des objets en mémoire, en corrigeant la façon dont Windows traite certains scénarios impliquant la création de jonctions et de points de montage et en améliorant la manière dont Windows analyse les Données de configuration de démarrage (BCD). Pour plus d'informations sur les vulnérabilités, consultez la section Informations par vulnérabilité.

Pour plus d'informations sur cette mise à jour, voir l' Article 3096447 de la Base de connaissances Microsoft.

Les versions ou éditions répertoriées ci-dessous sont concernées. Les versions ou éditions non répertoriées ont atteint la fin de leur cycle de vie ou ne sont pas concernées. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Système d'exploitation

Impact de sécurité maximal

Indice de gravité cumulée

Mises à jour remplacées*

Windows Vista

Windows Vista Service Pack 2
(3088195)

Élévation de privilèges

Important

3045999 dans le Bulletin MS15-038

Windows Vista Édition x64 Service Pack 2
(3088195)

Élévation de privilèges

Important

3045999 dans le Bulletin MS15-038

Windows Server 2008

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3088195)

Élévation de privilèges

Important

3045999 dans le Bulletin MS15-038

Windows Server 2008 pour systèmes x64 Service Pack 2
(3088195)

Élévation de privilèges

Important

3045999 dans le Bulletin MS15-038

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3088195)

Élévation de privilèges

Important

3045999 dans le Bulletin MS15-038

Windows 7

Windows 7 pour systèmes 32 bits Service Pack 1
(3088195)

Élévation de privilèges

Important

3067505 dans le Bulletin MS15-076

Windows 7 pour systèmes x64 Service Pack 1
(3088195)

Élévation de privilèges

Important

3067505 dans le Bulletin MS15-076

Windows Server 2008 R2

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3088195)

Élévation de privilèges

Important

3067505 dans le Bulletin MS15-076

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3088195)

Élévation de privilèges

Important

3067505 dans le Bulletin MS15-076

Windows 8 et Windows 8.1

Windows 8 pour systèmes 32 bits
(3088195)

Élévation de privilèges

Important

3050514 dans le Bulletin MS15-052

Windows 8 pour systèmes x64
(3088195)

Élévation de privilèges

Important

3050514 dans le Bulletin MS15-052

Windows 8.1 pour systèmes 32 bits
(3088195)

Élévation de privilèges

Important

3035131 dans le Bulletin MS15-025

Windows 8.1 pour systèmes x64
(3088195)

Élévation de privilèges

Important

3035131 dans le Bulletin MS15-025

Windows Server 2012 et Windows Server 2012 R2

Windows Server 2012
(3088195)

Élévation de privilèges

Important

3050514 dans le Bulletin MS15-052

Windows Server 2012 R2
(3088195)

Élévation de privilèges

Important

3035131 dans le Bulletin MS15-025

Windows RT et Windows RT 8.1

Windows RT[1]
(3088195)

Élévation de privilèges

Important

3050514 dans le Bulletin MS15-052

Windows RT 8.1[1]
(3088195)

Élévation de privilèges

Important

3035131 dans le Bulletin MS15-025

Windows 10

Windows 10 pour systèmes 32 bits[2]
(3097617)

Élévation de privilèges

Important

3081455

Windows 10 pour systèmes x64[2]
(3097617)

Élévation de privilèges

Important

3081455

Option d'installation Server Core

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3088195)

Élévation de privilèges

Important

3045999 dans le Bulletin MS15-038

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3088195)

Élévation de privilèges

Important

3045999 dans le Bulletin MS15-038

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3088195)

Élévation de privilèges

Important

3067505 dans le Bulletin MS15-076

Windows Server 2012 (installation Server Core)
(3088195)

Élévation de privilèges

Important

3050514 dans le Bulletin MS15-052

Windows Server 2012 R2 (installation Server Core)
(3088195)

Élévation de privilèges

Important

3035131 dans le Bulletin MS15-025

[1]Cette mise à jour n'est disponible que via Windows Update.

[2]La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. La mise à jour est disponible via le catalogue Windows Update. Consultez l' Article 3097617 de la Base de connaissances Microsoft pour plus d'informations et pour obtenir les liens de téléchargement.

*La colonne Mises à jour remplacées n'affiche que la dernière mise à jour d'une série de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au Catalogue Microsoft Update, recherchez le numéro d'article de la Base de connaissances, puis consultez les détails de la mise à jour (les informations sur les mises à jour remplacées figurent sous l'onglet Détails du package).

Remarque Windows Technical Preview 3 est concerné. Les clients exécutant ce système d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update

J'exécute Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1. Pourquoi la mise à jour 3088195 ne m'est-elle pas proposée ?
Pour que la mise à jour de sécurité 3088195 vous soit proposée pour Windows RT 8.1, Windows 8.1 et Windows Server 2012 R2, la mise à jour 2919355 doit être installée sur le système. Pour plus d'informations, voir l' Article 2919355 de la Base de connaissances Microsoft.

Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité d'octobre.

Indice de gravité par vulnérabilité et Impact de sécurité maximal par logiciel concerné

Logiciels concernés

Vulnérabilité de corruption de mémoire dans le noyau Windows - CVE-2015-2549

Vulnérabilité d'élévation de privilèges dans Windows - CVE-2015-2550

Vulnérabilité de contournement de la fonctionnalité de sécurité du démarrage sécurisé - CVE-2015-2552

Vulnérabilité d'élévation de privilèges au niveau du point de montage Windows - CVE-2015-2553

Vulnérabilité d'élévation de privilèges au niveau de la référence d'objet Windows - CVE-2015-2554

Indice de gravité cumulée

Windows Vista

Windows Vista Service Pack 2
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows Vista Édition x64 Service Pack 2
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows Server 2008

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows Server 2008 pour systèmes x64 Service Pack 2
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows 7

Windows 7 pour systèmes 32 bits Service Pack 1
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows 7 pour systèmes x64 Service Pack 1
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows Server 2008 R2

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows 8 et Windows 8.1

Windows 8 pour systèmes 32 bits
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Windows 8 pour systèmes x64
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Windows 8.1 pour systèmes 32 bits
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Windows 8.1 pour systèmes x64
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Windows Server 2012 et Windows Server 2012 R2

Windows Server 2012
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Windows Server 2012 R2
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Windows RT et Windows RT 8.1

Windows RT
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Windows RT 8.1
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Windows 10

Windows 10 pour systèmes 32 bits
(3097617)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Windows 10 pour systèmes x64
(3097617)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Option d'installation Server Core

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Non applicable

Important 
Élévation de privilèges

Non applicable

Important

Windows Server 2012 (installation Server Core)
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Windows Server 2012 R2 (installation Server Core)
(3088195)

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important 
Contourner la fonctionnalité de sécurité

Important 
Élévation de privilèges

Important 
Élévation de privilèges

Important

Plusieurs vulnérabilités d'élévation de privilèges au niveau du noyau Windows

Il existe plusieurs vulnérabilités d'élévation de privilèges quant à la manière dont le noyau Windows traite les objets en mémoire. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire en mode noyau. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.

Pour exploiter les vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter les vulnérabilités et prendre le contrôle d'un système affecté. Cette mise à jour corrige les vulnérabilités en modifiant la manière dont le noyau Windows traite les objets en mémoire.

Titre de la vulnérabilité

Numéro CVE

Révélée publiquement

Exploitée

Vulnérabilité de corruption de mémoire dans le noyau Windows

CVE-2015-2549

Non

Non

Vulnérabilité liée à l'élévation de privilèges Windows

CVE-2015-2550

Non

Non

Vulnérabilité d'élévation de privilèges au niveau de la référence d'objet Windows

CVE-2015-2554

Non

Non

Facteurs atténuants

Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Un attaquant doit disposer d'informations d'identification valides et être en mesure de se connecter en local pour exploiter CVE-2015-2554.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité de contournement de la fonctionnalité de sécurité du démarrage sécurisé – CVE-2015-2552

Il existe une vulnérabilité liée au contournement de la fonctionnalité de sécurité lorsque Windows ne parvient pas à appliquer correctement la stratégie de démarrage sécurisé de Windows. Un attaquant qui parvient à exploiter correctement cette vulnérabilité pourrait désactiver les vérifications de l'intégrité du code, ce qui permettrait le chargement de fichiers exécutables et de pilotes vérifiés par des tests sur un appareil cible. En outre, un attaquant pourrait contourner la validation de l'intégrité du démarrage sécurisé pour les fonctionnalités de sécurité de BitLocker et de chiffrement de l'appareil.

Un attaquant qui a obtenu des droits d'administrateur ou qui a accès physique à un appareil cible pourrait exploiter la vulnérabilité en appliquant un paramètre malveillant Données de configuration de démarrage (BCD). La mise à jour de sécurité corrige la vulnérabilité en améliorant la façon dont Windows analyse les Données de configuration de démarrage (BCD).

Cette vulnérabilité a été signalée publiquement. Elle a reçu le numéro « Common Vulnerability and Exposure » CVE-2015-2552. Au moment de la publication initiale de ce bulletin de sécurité, Microsoft n'était au courant d'aucune attaque visant à exploiter cette vulnérabilité.

Facteurs atténuants

Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Pour exploiter la vulnérabilité, un attaquant doit disposer de droits d'administrateur ou d'un accès physique à l'appareil ciblé.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles, selon votre situation :

  • Configurer BitLocker pour utiliser le module de plateforme sécurisée (TPM) et la protection par code PIN

    Pour activer le module de plateforme sécurisée (TPM) et la protection par code PIN, activez la stratégie de groupe de protection améliorée, de la manière suivante :

    1. Cliquez sur Démarrer, puis sur Exécuter, entrez gpedit.msc, puis cliquez sur OK pour ouvrir l'Éditeur d'objets de stratégie de groupe.
    2. Sous Stratégie de l'ordinateur local, accédez à Modèles d'administration > Composants Windows > Chiffrement de lecteur BitLocker > Disques de systèmes d'exploitation.
    3. Dans le volet droit, double-cliquez sur Demander une authentification supplémentaire au démarrage.
    4. Dans la boîte de dialogue qui s'affiche, cliquez sur Activé.
    5. Sous Options, sélectionnez Exiger le module de plateforme sécurisée et Demander un code confidentiel de démarrage avec le module de plateforme sécurisée.
    6. Cliquez sur Appliquer et fermez l'Éditeur d'objets de stratégie de groupe.
    7. Ouvrez une invite de commandes avec des droits d'administrateur et entrez la commande suivante :
      manage-bde -protectors -add c: <OR OS volume letter>  -tpmandpin
    8. Entrez un code confidentiel lorsque vous y êtes invité.
    9. Redémarrez le système.

     

    Impact de cette solution de contournement.  L'utilisateur devra entrer le code confidentiel à chaque redémarrage de l'ordinateur.

    Procédure d'annulation de cette solution de contournement :

    1. Cliquez sur Démarrer, puis sur Exécuter, entrez gpedit.msc, puis cliquez sur OK pour ouvrir l'Éditeur d'objets de stratégie de groupe.
    2. Sous Stratégie de l'ordinateur local, accédez à Modèles d'administration > Composants Windows > Chiffrement de lecteur BitLocker > Disques de systèmes d'exploitation.
    3. Dans le volet droit, double-cliquez sur Demander une authentification supplémentaire au démarrage.
    4. Dans la boîte de dialogue qui s'affiche, cliquez sur Activé.
    5. Sous Options, désélectionnez Autoriser le module de plateforme sécurisée et Autoriser un code confidentiel de démarrage avec le module de plateforme sécurisée.
    6. Cliquez sur Appliquer et fermez l'Éditeur d'objets de stratégie de groupe.
    7. Ouvrez une invite de commandes avec des droits d'administrateur et entrez la commande suivante :
      manage-bde -protectors -add c: -tpm
    8. Redémarrez le système.
       
  • Désactivez la validation de la protection de l'intégrité de démarrage sécurisé de BitLocker

    Pour désactiver la validation de l'intégrité de démarrage sécurisé, vous devez d'abord interrompre temporairement la protection de BitLocker. Suivez les étapes suivantes dans l'ordre indiqué :

    1. Suspendez la protection de BitLocker
      1. Ouvrez le Panneau de configuration, cliquez sur Système et sécurité, puis sur Chiffrement de lecteur BitLocker.
      2. Cliquez sur Suspendre la protection, puis sur Oui lorsque l'on vous demande de confirmer.
      3. Fermez le Panneau de configuration.
    2. Désactivez le démarrage sécurisé
      1. Cliquez sur Démarrer, puis sur Exécuter, entrez gpedit.msc, puis cliquez sur OK pour ouvrir l'Éditeur d'objets de stratégie de groupe.
      2. Sous Stratégie de l'ordinateur local, accédez à Modèles d'administration > Composants Windows > Chiffrement de lecteur BitLocker > Disques de systèmes d'exploitation.
      3. Double-cliquez sur Autoriser le démarrage sécurisé pour la validation de l’intégrité.
      4. Dans la boîte de dialogue qui s'affiche, cliquez sur Désactivé.
      5. Cliquez sur Appliquer et fermez l'Éditeur d'objets de stratégie de groupe.
    3. Réactivez la protection de BitLocker
      1. Ouvrez le Panneau de configuration, cliquez sur Système et sécurité, puis sur Chiffrement de lecteur BitLocker.
      2. Cliquez sur Rétablir la protection.
      3. Fermez le Panneau de configuration.

     

    Impact de cette solution de contournement. La désactivation de la validation de l'intégrité du démarrage sécurisé amène les systèmes à solliciter la récupération BitLocker plus fréquemment lorsque vous mettez à jour les versions du microprogramme ou les paramètres BCD :

    Comment annuler cette solution de contournement :

    Pour activer la validation de l'intégrité de démarrage sécurisé, vous devez d'abord interrompre temporairement la protection de BitLocker. Suivez les étapes suivantes dans l'ordre indiqué :

    1. Suspendez la protection de BitLocker
      1. Ouvrez le Panneau de configuration, cliquez sur Système et sécurité, puis sur Chiffrement de lecteur BitLocker.
      2. Cliquez sur Suspendre la protection, puis sur Oui lorsque l'on vous demande de confirmer.
      3. Fermez le Panneau de configuration.
    2. Activez le démarrage sécurisé
      1. Cliquez sur Démarrer, puis sur Exécuter, entrez gpedit.msc, puis cliquez sur OK pour ouvrir l'Éditeur d'objets de stratégie de groupe.
      2. Sous Stratégie de l'ordinateur local, accédez à Modèles d'administration > Composants Windows > Chiffrement de lecteur BitLocker > Disques de systèmes d'exploitation.
      3. Double-cliquez sur Autoriser le démarrage sécurisé pour la validation de l’intégrité.
      4. Dans la boîte de dialogue qui s'affiche, cliquez sur Activé.
      5. Cliquez sur Appliquer et fermez l'Éditeur d'objets de stratégie de groupe.
    3. Réactivez la protection de BitLocker
      1. Ouvrez le Panneau de configuration, cliquez sur Système et sécurité, puis sur Chiffrement de lecteur BitLocker.
      2. Cliquez sur Rétablir la protection.
      3. Fermez le Panneau de configuration.

FAQ sur la vulnérabilité

Le rapport DHA (Device Health Attestation) qui est généré par le service DHA de Microsoft Windows 10 (ou d'autres solutions d'attestation locales ou distantes qui traitent des fichiers journaux TCG, telles que PCPTool) est-il touché par cette vulnérabilité ?
Oui. Les solutions d'attestation de rapports locales et à distance qui traitent des mesures consignées par les fichiers journaux TPM TCG sont touchées par cette vulnérabilité. Dans une version ultérieure, Microsoft permettra aux responsables IT de détecter cette vulnérabilité à distance à l'aide du rapport Device Health Attestation – service de cloud computing.

Vulnérabilité d'élévation de privilèges au niveau du point de montage Windows - CVE-2015-2553

Il existe une vulnérabilité d'élévation de privilèges lorsque Windows ne valide pas correctement les jonctions dans certains cas où les points de montage sont en cours de création. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans un contexte de sécurité où l'utilisateur exécute une application compromise.

Pour exploiter cette vulnérabilité, un attaquant devra très probablement en exploiter une autre qui lui permet d'exécuter du code arbitraire dans une application sandbox. La mise à jour résout une vulnérabilité en corrigeant la manière dont Windows traite certains scénarios impliquant la création de jonctions et de points de montage.

Cette vulnérabilité a été signalée publiquement. Elle a reçu le numéro « Common Vulnerability and Exposure » CVE-2015-2553. Au moment de la publication initiale de ce bulletin de sécurité, Microsoft n'était au courant d'aucune attaque visant à exploiter cette vulnérabilité.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Pour plus d'informations sur le déploiement des mises à jour de sécurité, consultez l'article de la Base de connaissances Microsoft référencé ici dans la synthèse.

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

  • V1.0 (13 octobre 2015) : Bulletin publié.
  • V1.1 (16 octobre 2015) : Bulletin mis à jour pour annoncer une modification de la logique de détection dans la mise à jour cumulative 3097617 pour Windows 10. Il ne s'agit que d'une modification de la détection. Nos clients ayant déjà mis à jour leur système n'ont pas besoin d'entreprendre de nouvelle action.

Page générée le 16/10/2015 14:44:00-07:00.