Résumé des bulletins de sécurité Microsoft pour juin 2014
Date de publication : 10 juin 2014 | Mise à jour : 17 juin 2014
Version : 1.1
Ce bulletin récapitule les bulletins de sécurité publiés pour juin 2014.
Avec la publication des bulletins de sécurité pour juin 2014, ce résumé de bulletin remplace la notification préalable de bulletin initialement publiée le 5 juin 2014. Pour plus d’informations sur le service de notification préalable des bulletins, consultez Notification préalable des bulletins de sécurité Microsoft.
Pour plus d’informations sur la façon de recevoir des notifications automatiques chaque fois que des bulletins de sécurité Microsoft sont émis, consultez Notifications de sécurité techniques Microsoft.
Microsoft organise une diffusion web pour répondre aux questions des clients sur ces bulletins le 11 juin 2014, à 11h00 heure du Pacifique (États-Unis & Canada). Inscrivez-vous dès maintenant à la diffusion du bulletin de sécurité de juin.
Microsoft fournit également des informations pour aider les clients à hiérarchiser les mises à jour de sécurité mensuelles avec toutes les mises à jour non liées à la sécurité qui sont publiées le même jour que les mises à jour de sécurité mensuelles. Consultez la section Autres informations.
Résumés exécutifs
Le tableau suivant récapitule les bulletins de sécurité pour ce mois par ordre de gravité.
Pour plus d’informations sur les logiciels concernés, consultez la section suivante, Logiciels affectés.
ID de bulletin | Titre du bulletin et résumé exécutif | Évaluation de la gravité maximale et impact des vulnérabilités | Condition requise pour le redémarrage | Logiciel affecté |
---|---|---|---|---|
MS14-035 | Mise à jour de sécurité cumulative pour Internet Explorer (2969262)\ \ Cette mise à jour de sécurité résout deux vulnérabilités divulguées publiquement et cinquante-sept vulnérabilités signalées en privé dans internet Explorer. La plus grave de ces vulnérabilités peut permettre l’exécution de code à distance si un utilisateur consulte une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins impactés que ceux qui opèrent avec des droits d’utilisateur administratifs. | Critique \ Exécution de code à distance | Nécessite un redémarrage | Microsoft Windows,\ Internet Explorer |
MS14-036 | Les vulnérabilités dans le composant Microsoft Graphics pourraient permettre l’exécution de code à distance (2967487)\ \ Cette mise à jour de sécurité résout deux vulnérabilités signalées en privé dans Microsoft Windows, Microsoft Office et Microsoft Lync. Les vulnérabilités peuvent permettre l’exécution de code à distance si un utilisateur ouvre un fichier ou une page web spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. | Critique \ Exécution de code à distance | Nécessite un redémarrage | Microsoft Windows, Microsoft Office, Microsoft Lync |
MS14-034 | Une vulnérabilité dans Microsoft Word pourrait autoriser l’exécution de code à distance (2969261)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Office. La vulnérabilité peut permettre l’exécution de code à distance si un fichier spécialement conçu est ouvert dans une version affectée de Microsoft Word. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins impactés que ceux qui opèrent avec des droits d’utilisateur administratifs. | Important \ Exécution de code à distance | Peut nécessiter un redémarrage | Microsoft Office |
MS14-033 | Vulnérabilité dans Microsoft XML Core Services® pourrait autoriser la divulgation d’informations (2966061)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité peut autoriser la divulgation d’informations si un utilisateur connecté visite un site web spécialement conçu pour appeler Microsoft XML Core Services® (MSXML) via Internet Explorer. Dans tous les cas, cependant, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites web. Au lieu de cela, un attaquant doit convaincre les utilisateurs de visiter un site web, généralement en les invitant à cliquer sur un lien dans un e-mail ou dans une demande de messagerie instantanée qui amène les utilisateurs vers le site web de l’attaquant. | Important \ Divulgation d’informations | Peut nécessiter un redémarrage | Microsoft Windows |
MS14-032 | Une vulnérabilité dans Microsoft Lync Server pourrait autoriser la divulgation d’informations (2969258)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Lync Server. La vulnérabilité peut autoriser la divulgation d’informations si un utilisateur tente de rejoindre une réunion Lync en cliquant sur une URL de réunion spécialement conçue. | Important \ Divulgation d’informations | Peut nécessiter un redémarrage | Microsoft Lync Server |
MS14-031 | Une vulnérabilité dans le protocole TCP pourrait permettre un déni de service (2962478)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité peut permettre un déni de service si un attaquant envoie une séquence de paquets spécialement conçus au système cible. | Important \ Déni de service | Nécessite un redémarrage | Microsoft Windows |
MS14-030 | Une vulnérabilité dans le Bureau à distance pourrait autoriser la falsification (2969259)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité peut autoriser la falsification si un attaquant accède au même segment réseau que le système ciblé lors d’une session RDP (Remote Desktop Protocol) active, puis envoie des paquets RDP spécialement conçus au système ciblé. Par défaut, RDP n’est activé sur aucun système d’exploitation Windows. Les systèmes qui n’ont pas activé RDP ne sont pas à risque. | Important \ Falsification | Peut nécessiter un redémarrage | Microsoft Windows |
Index d’exploitabilité
Le tableau suivant fournit une évaluation de l’exploitabilité de chacune des vulnérabilités traitées ce mois-ci. Les vulnérabilités sont répertoriées dans l’ordre de l’ID de bulletin, puis de l’ID CVE. Seules les vulnérabilités dont le niveau de gravité est Critique ou Important dans les bulletins sont incluses.
Comment faire utiliser cette table ?
Utilisez ce tableau pour en savoir plus sur la probabilité d’exécution de code et de déni de service dans les 30 jours suivant la publication du bulletin de sécurité, pour chacune des mises à jour de sécurité que vous devrez peut-être installer. Passez en revue chacune des évaluations ci-dessous, conformément à votre configuration spécifique, pour hiérarchiser votre déploiement des mises à jour de ce mois-ci. Pour plus d’informations sur la signification de ces évaluations et la façon dont elles sont déterminées, consultez Microsoft Exploitability Index.
Dans les colonnes ci-dessous, « Dernière version du logiciel » fait référence au logiciel sujet, et « Versions de logiciels plus anciennes » fait référence à toutes les versions antérieures prises en charge du logiciel concerné, comme indiqué dans les tableaux « Logiciels affectés » et « Logiciels non affectés » du bulletin.
ID de bulletin | Titre de la vulnérabilité | CVE ID | Évaluation de l’exploitabilité pour la dernière version du logiciel | Évaluation de l’exploitabilité pour les versions antérieures du logiciel | Évaluation de l’exploitabilité du déni de service | Notes clés |
---|---|---|---|---|---|---|
MS14-030 | Vulnérabilité RDP MAC | CVE-2014-0296 | 3 - Exploiter le code peu probable | 3 - Exploiter le code peu probable | Non applicable | Il s’agit d’une vulnérabilité de falsification. |
MS14-031 | Vulnérabilité de déni de service TCP | CVE-2014-1811 | 3 - Exploiter le code peu probable | 3 - Exploiter le code peu probable | Permanent | Il s’agit d’une vulnérabilité de déni de service. |
MS14-032 | Vulnérabilité d’assainissement de contenu Lync Server | CVE-2014-1823 | 3 - Code d’exploitation peu probable | 3 - Code d’exploitation peu probable | Non applicable | Il s’agit d’une vulnérabilité de divulgation d’informations. |
MS14-033 | Vulnérabilité d’URI d’entité MSXML | CVE-2014-1816 | 3 - Code d’exploitation peu probable | 3 - Code d’exploitation peu probable | Non applicable | Il s’agit d’une vulnérabilité de divulgation d’informations. |
MS14-034 | Vulnérabilité de police incorporée | CVE-2014-2778 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-0282 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1762 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’élévation de privilèges internet Explorer | CVE-2014-1764 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1766 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1769 | 1 - Code d’exploitation probable | Non affecté | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1770 | 2 - Le code d’exploitation serait difficile à générer | 1 - Code d’exploitation probable | Non applicable | Cette vulnérabilité a été rendue publique. |
MS14-035 | Vulnérabilité de renégociation de certificat de serveur TLS | CVE-2014-1771 | 3 - Code d’exploitation peu probable | 3 - Code d’exploitation peu probable | Non applicable | Il s’agit d’une vulnérabilité de divulgation d’informations.\ \ Cette vulnérabilité a été divulguée publiquement. |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1772 | 3 - Code d’exploitation peu probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1773 | 1 - Code d’exploitation probable | 2 - Le code d’exploitation serait difficile à générer | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1774 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1775 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité de divulgation d’informations internet Explorer | CVE-2014-1777 | 3 - Exploiter le code peu probable | 3 - Exploiter le code peu probable | Non applicable | Il s’agit d’une vulnérabilité de divulgation d’informations. |
MS14-035 | Vulnérabilité d’élévation de privilèges internet Explorer | CVE-2014-1778 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1779 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1780 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1781 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1782 | 1 - Code d’exploitation probable | Non affecté | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1783 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1784 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1785 | 1 - Code d’exploitation probable | Non affecté | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1786 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1788 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1789 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1790 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1791 | 3 - Exploiter le code peu probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1792 | Non affecté | 2 - Le code d’exploitation serait difficile à générer | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1794 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1795 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1796 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1797 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1799 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1800 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1802 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1803 | 2 - Le code d’exploitation serait difficile à générer | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1804 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-1805 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2753 | 1 - Code d’exploitation probable | Non affecté | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2754 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2755 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2756 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2757 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2758 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2759 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2760 | 1 - Code d’exploitation probable | Non affecté | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2761 | 2 - Le code d’exploitation serait difficile à générer | Non affecté | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2763 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2764 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2765 | 3 - Code d’exploitation peu probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2766 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2767 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2768 | Non affecté | 2 - Le code d’exploitation serait difficile à générer | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2769 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2770 | Non affecté | 2 - Le code d’exploitation serait difficile à générer | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2771 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2772 | 1 - Code d’exploitation probable | Non affecté | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2773 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2775 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2776 | 1 - Code d’exploitation probable | Non affecté | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’élévation de privilèges internet Explorer | CVE-2014-2777 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-035 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2014-2782 | 2 - Le code d’exploitation serait difficile à générer | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS14-036 | Vulnérabilité du processeur de scripts Unicode | CVE-2014-1817 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Windows affectés. |
MS14-036 | Vulnérabilité du processeur de scripts Unicode | CVE-2014-1817 | Non affecté | 1 - Code d’exploitation probable | Non applicable | Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Office concernés. |
MS14-036 | Vulnérabilité du processeur de scripts Unicode | CVE-2014-1817 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Lync affectés. |
MS14-036 | Vulnérabilité d’analyse d’images GDI+ | CVE-2014-1818 | 3 - Code d’exploitation peu probable | 1 - Code d’exploitation probable | Permanent | Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Windows affectés.\ \ Il s’agit d’une vulnérabilité de déni de service sur les logiciels les plus récents. |
MS14-036 | Vulnérabilité d’analyse d’images GDI+ | CVE-2014-1818 | Non affecté | 1 - Code d’exploitation probable | Non applicable | Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Office concernés. |
MS14-036 | Vulnérabilité d’analyse d’images GDI+ | CVE-2014-1818 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Permanent | Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Lync affectés. |
Logiciels affectés
Les tableaux suivants répertorient les bulletins par ordre de catégorie et de gravité des principaux logiciels.
Comment faire utiliser ces tables ?
Utilisez ces tables pour en savoir plus sur les mises à jour de sécurité que vous devrez peut-être installer. Vous devez examiner chaque programme logiciel ou composant répertorié pour voir si des mises à jour de sécurité se rapportent à votre installation. Si un programme logiciel ou un composant est répertorié, l’évaluation de gravité de la mise à jour logicielle est également répertoriée.
Note Vous devrez peut-être installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Passez en revue la colonne entière pour chaque identificateur de bulletin répertorié pour vérifier les mises à jour que vous devez installer, en fonction des programmes ou composants que vous avez installés sur votre système.
Système d’exploitation Windows et composants
Windows Server 2003 | |||||
---|---|---|---|---|---|
Identificateur de bulletin | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Agrégation de l’indice de gravité | Important | Critique | Faible | Aucun | Aucun |
Windows Server 2003 Service Pack 2 | Internet Explorer 6 (2957689) (Important) Internet Explorer 7 (2957689) (Important) Internet Explorer 8 (2957689) (Important) | Windows Server 2003 Service Pack 2 (Windows GDI+) (2957503) (Critique) Windows Server 2003 Service Pack 2 (usp10) (2957509) (Critique) | Microsoft XML Core Services® 3.0 (2939576) (Faible) Microsoft XML Core Services® 6.0 (2957482) (Faible) | Non applicable | Non applicable |
Windows Server 2003 Édition x64 Service Pack 2 | Internet Explorer 6 (2957689) (Important) Internet Explorer 7 (2957689) (Important) Internet Explorer 8 (2957689) (Important) | Windows Server 2003 Édition x64 Service Pack 2 (Windows GDI+) (2957503) (Critique) Windows Server 2003 Édition x64 Service Pack 2 (usp10) (2957509) (Critique) | Microsoft XML Core Services® 3.0 (2939576) (Faible) Microsoft XML Core Services® 6.0 (2957482) (Faible) | Non applicable | Non applicable |
Windows Server 2003 avec SP2 pour les systèmes Itanium | Internet Explorer 6 (2957689) (Important) Internet Explorer 7 (2957689) (Important) | Windows Server 2003 avec SP2 pour les systèmes Itanium (Windows GDI+) (2957503) (Critique) Windows Server 2003 avec SP2 pour les systèmes Itanium (usp10) (2957509) (Critique) | Microsoft XML Core Services® 3.0 (2939576) (Faible) Microsoft XML Core Services® 6.0 (2957482) (Faible) | Non applicable | Non applicable |
Windows Vista | |||||
Identificateur de bulletin | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Agrégation de l’indice de gravité | Critique | Critique | Important | Important | Aucun |
Windows Vista Service Pack 2 | Internet Explorer 7 (2957689) (critique) Internet Explorer 8 (2957689) (critique) Internet Explorer 9 (2957689) (critique) | Windows Vista Service Pack 2 (Windows GDI+) (2957503) (Critique) Windows Vista Service Pack 2 (usp10) (2957509) (Critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Important) | Windows Vista Service Pack 2 (2957189) (Important) | Non applicable |
Windows Vista Édition x64 Service Pack 2 | Internet Explorer 7 (2957689) (critique) Internet Explorer 8 (2957689) (critique) Internet Explorer 9 (2957689) (critique) | Windows Vista Édition x64 Service Pack 2 (Windows GDI+) (2957503) (Critique) Windows Vista Édition x64 Service Pack 2 (usp10) (2957509) (Critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Important) | Windows Vista Édition x64 Service Pack 2 (2957189) (Important) | Non applicable |
Windows Server 2008 | |||||
Identificateur de bulletin | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Agrégation de l’indice de gravité | Important | Critique | Faible | Important | Aucun |
Windows Server 2008 pour systèmes 32 bits Service Pack 2 | Internet Explorer 7 (2957689) (Important) Internet Explorer 8 (2957689) (Important) Internet Explorer 9 (2957689) (Important) | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Windows GDI+) (2957503) (critique) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (usp10) (2957509) (critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2957189) (Important) | Non applicable |
Windows Server 2008 pour systèmes x64 Service Pack 2 | Internet Explorer 7 (2957689) (Important) Internet Explorer 8 (2957689) (Important) Internet Explorer 9 (2957689) (Important) | Windows Server 2008 pour systèmes x64 Service Pack 2 (Windows GDI+) (2957503) (Critique) Windows Server 2008 pour systèmes x64 Service Pack 2 (usp10) (2957509) (Critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) | Windows Server 2008 pour systèmes x64 Service Pack 2 (2957189) (Important) | Non applicable |
Windows Server 2008 pour systèmes Itanium Service Pack 2 | Internet Explorer 7 (2957689) (Important) | Windows Server 2008 pour systèmes Itanium Service Pack 2 (Windows GDI+) (2957503) (critique) Windows Server 2008 pour systèmes Itanium Service Pack 2 (usp10) (2957509) (critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) | Windows Server 2008 pour systèmes Itanium Service Pack 2 (2957189) (important) | Non applicable |
Windows 7 | |||||
Identificateur de bulletin | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Agrégation de l’indice de gravité | Critique | Critique | Important | Important | Important |
Windows 7 pour systèmes 32 bits Service Pack 1 | Internet Explorer 8 (2957689) (critique) Internet Explorer 9 (2957689) (critique) Internet Explorer 10 (2957689) (critique) Internet Explorer 11 (2957689) (critique) Internet Explorer 11 (2963950) (critique) | Windows 7 pour systèmes 32 bits Service Pack 1 (Windows GDI+) (2957503) (Critique) Windows 7 pour systèmes 32 bits Service Pack 1 (usp10) (2957509) (critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Important) | Windows 7 pour systèmes 32 bits Service Pack 1 (2957189) (Important) | Windows 7 pour systèmes 32 bits Service Pack 1 (2965788) (Important) |
Windows 7 pour systèmes x64 Service Pack 1 | Internet Explorer 8 (2957689) (Critique) Internet Explorer 9 (2957689) (Critique) Internet Explorer 10 (2957689) (Critique) Internet Explorer 11 (2957689) (critique) Internet Explorer 11 (2963950) (critique) | Windows 7 pour systèmes x64 Service Pack 1 (Windows GDI+) (2957503) (Critique) Windows 7 pour systèmes x64 Service Pack 1 (usp10) (2957509) (Critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Important) | Windows 7 pour systèmes x64 Service Pack 1 (2957189) (Important) | Windows 7 pour systèmes x64 Service Pack 1 (2965788) (Important) |
Windows Server 2008 R2 | |||||
Identificateur de bulletin | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Indice de gravité agrégé | Important | Critique | Faible | Important | None |
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 | Internet Explorer 8 (2957689) (Important) Internet Explorer 9 (2957689) (Important) Internet Explorer 10 (2957689) (Important) Internet Explorer 11 (2957689) (Important) Internet Explorer 11 (2963950) (Important) | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Windows GDI+) (2957503) (critique) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (usp10) (2957509) (Critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2957189) (Important) | Non applicable |
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 | Internet Explorer 8 (2957689) (Important) | Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (Windows GDI+) (2957503) (critique) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (usp10) (2957509) (Critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) | Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2957189) (Important) | Non applicable |
Windows 8 et Windows 8.1 | |||||
Identificateur de bulletin | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Indice de gravité agrégé | Critique | Critique | Important | Important | Important |
Windows 8 pour systèmes 32 bits | Internet Explorer 10 (2957689) (critique) | Windows 8 pour système 32 bits (gdi32) (2964736) (critique) | Microsoft XML Core Services® 3.0 (2939576) (Important) | Windows 8 pour systèmes 32 bits (2957189) (Important) | Windows 8 pour systèmes 32 bits (2965788) (Important) |
Windows 8 pour systèmes x64 | Internet Explorer 10 (2957689) (critique) | Windows 8 pour systèmes x64 (gdi32) (2964736) (critique) | Microsoft XML Core Services® 3.0 (2939576) (Important) | Windows 8 pour systèmes x64 (2957189) (Important) | Windows 8 pour systèmes x64 (2965788) (Important) |
Windows 8.1 pour les systèmes 32 bits | Internet Explorer 11 (2957689) (Critique) Internet Explorer 11 (2963950) (Critique) | Windows 8.1 pour les systèmes 32 bits (gdi32) (2964736) (critique) Windows 8.1 pour les systèmes 32 bits (gdi32) (2965155) (critique) Windows 8.1 pour les systèmes 32 bits (DirectWrite) (2964718) (critique) Windows 8.1 pour les systèmes 32 bits (DirectWrite) (2965161) ( Critique) | Microsoft XML Core Services® 3.0 (2939576) (Important) Microsoft XML Core Services® 3.0 (2966631) (Important) | Windows 8.1 pour les systèmes 32 bits (2957189) (important) Windows 8.1 pour les systèmes 32 bits (2961858) (Important) | Windows 8.1 pour les systèmes 32 bits (2965788) (Important) Windows 8.1 pour les systèmes 32 bits (2966034) (Important) |
Windows 8.1 pour les systèmes x64 | Internet Explorer 11 (2957689) (Critique) Internet Explorer 11 (2963950) (Critique) | Windows 8.1 pour les systèmes x64 (gdi32) (2964736) (critiques) Windows 8.1 pour les systèmes x64 (gdi32) (2965155) (critique) Windows 8.1 pour les systèmes x64 (DirectWrite) (2964718) (critique) Windows 8.1 pour les systèmes x64 (DirectWrite) (2965161) (Critique) | Microsoft XML Core Services® 3.0 (2939576) (Important) Microsoft XML Core Services® 3.0 (2966631) (Important) | Windows 8.1 pour les systèmes x64 (2957189) (Important) Windows 8.1 pour systèmes x64 (2961858) (Important) | Windows 8.1 pour les systèmes x64 (2965788) (Important) Windows 8.1 pour les systèmes x64 (2966034) (Important) |
Windows Server 2012 et Windows Server 2012 R2 | |||||
Identificateur de bulletin | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Indice de gravité agrégé | Important | Critique | Faible | Important | Important |
Windows Server 2012 | Internet Explorer 10 (2957689) (Important) | Windows Server 2012 (gdi32) (2964736) (critique) | Microsoft XML Core Services® 3.0 (2939576) (Faible) | Windows Server 2012 (2957189) (Important) | Windows Server 2012 (2965788) (Important) |
Windows Server 2012 R2 | Internet Explorer 11 (2957689) (Important) Internet Explorer 11 (2963950) (Important) | Windows Server 2012 R2 (gdi32) (2964736) (Critique) Windows Server 2012 R2 (gdi32) (2965155) (Critique) Windows Server 2012 R2 (DirectWrite) (2964718) (Critique) Windows Server 2012 R2 (DirectWrite) (2965161) (Critique) | Microsoft XML Core Services® 3.0 (2939576) (Faible) Microsoft XML Core Services® 3.0 (2966631) (Faible) | Windows Server 2012 R2 (2957189) (Important) Windows Server 2012 R2 (2961858) (Important) | Windows Server 2012 R2 (2965788) (Important) Windows Server 2012 R2 (2966034) (Important) |
Windows RT et Windows RT 8.1 | |||||
Identificateur de bulletin | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Indice de gravité agrégé | Critique | Critique | Important | Important | Aucun |
Windows RT | Internet Explorer 10 (2957689) (critique) | Windows RT (gdi32) (2964736) (critique) | Microsoft XML Core Services® 3.0 (2939576) (Important) | Windows RT (2957189) (Important) | Non applicable |
Windows RT 8.1 | Internet Explorer 11 (2957689) (critique) | Windows RT 8.1 (gdi32) (2964736) (Critique) Windows RT 8.1 (DirectWrite) (2964718) (Critique) | Microsoft XML Core Services® 3.0 (2939576) (Important) | Windows RT 8.1 (2957189) (Important) | Non applicable |
Option d’installation minimale | |||||
Identificateur de bulletin | MS14-035 | MS14-036 | MS14-033 | MS14-031 | MS14-030 |
Agrégation de l’indice de gravité | Aucun | Critique | Faible | Important | Important |
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation minimale) | Non applicable | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation minimale) (Windows GDI+) (2957503) (critique) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation minimale) (usp10) (2957509) (critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation minimale) (2957189) (Important) | Non applicable |
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation minimale) | Non applicable | Windows Server 2008 pour systèmes x64 Service Pack 2 (installation minimale) (Windows GDI+) (2957503) (Critique) Windows Server 2008 pour systèmes x64 Service Pack 2 (installation minimale) (usp10) (2957509) (critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) | Windows Server 2008 pour systèmes x64 Service Pack 2 (installation minimale) (2957189) (Important) | Non applicable |
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation minimale) | Non applicable | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation minimale) (Windows GDI+) (2957503) (critique) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation minimale) (usp10) (2957509) (critique) | Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation minimale) (2957189) (Important) | Non applicable |
Windows Server 2012 (installation minimale) | Non applicable | Windows Server 2012 (installation minimale) (gdi32) (2964736) (critique) | Microsoft XML Core Services® 3.0 (2939576) (Faible) | Windows Server 2012 (installation minimale) (2957189) (Important) | Windows Server 2012 (installation minimale) (2965788) (Important) |
Windows Server 2012 R2 (installation minimale) | Non applicable | Windows Server 2012 R2 (installation Server Core) (gdi32) (2964736) (Critique) Windows Server 2012 R2 (installation minimale) (gdi32) (2965155) (Critique) Windows Server 2012 R2 (installation minimale) (DirectWrite) (2964718) (Critique) Windows Server 2012 R2 (installation minimale) (DirectWrite) (2965161) (Critique) | Microsoft XML Core Services® 3.0 (2939576) (Faible) Microsoft XML Core Services® 3.0 (2966631) (Faible) | Windows Server 2012 R2 (installation minimale) (2957189) (Important) Windows Server 2012 R2 (installation minimale) (2961858) (Important) | Windows Server 2012 R2 (installation minimale) (2965788) (Important) Windows Server 2012 R2 (installation minimale) (2966034) (Important) |
Remarque pour MS14-036
Ce bulletin couvre plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour obtenir d’autres logiciels affectés.
Suites et logiciels Office
Microsoft Office 2007 | ||
---|---|---|
Identificateur de bulletin | MS14-036 | MS14-034 |
Agrégation de l’indice de gravité | Important | Important |
Microsoft Office 2007 Service Pack 3 | Microsoft Office 2007 Service Pack 3 (2878233) (Important) Microsoft Office 2007 Service Pack 3 (2881069) (Important) | Microsoft Word 2007 Service Pack 3 (2880515) (Important) |
Microsoft Office 2010 | ||
Identificateur de bulletin | MS14-036 | MS14-034 |
Agrégation de l’indice de gravité | Important | Aucun |
Microsoft Office 2010 Service Pack 1 (éditions 32 bits) | Microsoft Office 2010 Service Pack 1 (éditions 32 bits) (2863942) (Important) Microsoft Office 2010 Service Pack 1 (éditions 32 bits) (2767915) (Important) | Non applicable |
Microsoft Office 2010 Service Pack 2 (éditions 32 bits) | Microsoft Office 2010 Service Pack 2 (éditions 32 bits) (2863942) (Important) Microsoft Office 2010 Service Pack 2 (éditions 32 bits) (2767915) (Important) | Non applicable |
Microsoft Office 2010 Service Pack 1 (éditions 64 bits) | Microsoft Office 2010 Service Pack 1 (éditions 64 bits) (2863942) (Important) Microsoft Office 2010 Service Pack 1 (éditions 64 bits) (2767915) (Important) | Non applicable |
Microsoft Office 2010 Service Pack 2 (éditions 64 bits) | Microsoft Office 2010 Service Pack 2 (éditions 64 bits) (2863942) (Important) Microsoft Office 2010 Service Pack 2 (éditions 64 bits) (2767915) (Important) | Non applicable |
Pack de compatibilité Microsoft Office | ||
Identificateur de bulletin | MS14-036 | MS14-034 |
Agrégation de l’indice de gravité | Aucun | Important |
Pack de compatibilité Microsoft Office Service Pack 3 | Non applicable | Pack de compatibilité Microsoft Office Service Pack 3 (2880513) (important) |
Remarque pour MS14-036
Ce bulletin couvre plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour obtenir d’autres logiciels affectés.
Plateformes et logiciels de communication Microsoft
Microsoft Live Meeting 2007 Console | ||
---|---|---|
Identificateur de bulletin | MS14-036 | MS14-032 |
Agrégation de l’indice de gravité | Critique | Aucun |
Console Microsoft Live Meeting 2007[ | Console Microsoft Live Meeting 2007 (2968966) (critique) | Non applicable |
Microsoft Lync 2010 | ||
Identificateur de bulletin | MS14-036 | MS14-032 |
Agrégation de l’indice de gravité | Critique | Important |
Microsoft Lync 2010 (32 bits) | Microsoft Lync 2010 (32 bits) (2963285) (critique) | Non applicable |
Microsoft Lync 2010 (64 bits) | Microsoft Lync 2010 (64 bits) (2963285) (critique) | Non applicable |
Microsoft Lync 2010 Attendee (installation au niveau de l’utilisateur) | Microsoft Lync 2010 Attendee (installation au niveau de l’utilisateur) (2963282) (critique) | Non applicable |
Microsoft Lync 2010 Attendee (installation au niveau de l’administrateur) | Microsoft Lync 2010 Attendee (installation au niveau de l’administrateur) (2963284) (critique) | Non applicable |
Microsoft Lync Server 2010 | Non applicable | Microsoft Lync Server 2010 (Serveur de composants web) (2963286) (Important) |
Microsoft Lync 2013 | ||
Identificateur de bulletin | MS14-036 | MS14-032 |
Agrégation de l’indice de gravité | Critique | Important |
Microsoft Lync 2013 (32 bits) | Microsoft Lync 2013 (32 bits) (2881013) (critique) | Non applicable |
Microsoft Lync 2013 Service Pack 1 (32 bits) | Microsoft Lync 2013 Service Pack 1 (32 bits) (2881013) (critique) | Non applicable |
Microsoft Lync Basic 2013 (32 bits) | Microsoft Lync Basic 2013 (32 bits) (2881013) (critique) | Non applicable |
Microsoft Lync Basic 2013 Service Pack 1 (32 bits) | Microsoft Lync Basic 2013 Service Pack 1 (32 bits) (2881013) (critique) | Non applicable |
Microsoft Lync 2013 (64 bits) | Microsoft Lync 2013 (64 bits) (2881013) (critique) | Non applicable |
Microsoft Lync 2013 Service Pack 1 (64 bits) | Microsoft Lync 2013 Service Pack 1 (64 bits) (2881013) (critique) | Non applicable |
Microsoft Lync Basic 2013 (64 bits) | Microsoft Lync Basic 2013 (64 bits) (2881013) (critique) | Non applicable |
Microsoft Lync Basic 2013 Service Pack 1 (64 bits) | Microsoft Lync Basic 2013 Service Pack 1 (64 bits) (2881013) (critique) | Non applicable |
Microsoft Lync Server 2013 | Non applicable | Microsoft Lync Server 2013 (Serveur de composants web) (2963288) (Important) |
Remarque pour MS14-036
Ce bulletin couvre plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour obtenir d’autres logiciels affectés.
Outils de détection et de déploiement et conseils
Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.
Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs d’analyser les systèmes locaux et distants à la recherche de mises à jour de sécurité manquantes et de configurations de sécurité courantes.
Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aider les administrateurs à distribuer les mises à jour de sécurité.
Les composants de l’évaluateur de compatibilité des mises à jour inclus dans Application Compatibility Toolkit facilitent le test et la validation des mises à jour Windows par rapport aux applications installées.
Pour plus d’informations sur ces outils et d’autres outils disponibles, consultez Outils de sécurité pour les professionnels de l’informatique.
Remerciements
Microsoft remercie les personnes suivantes d’avoir travaillé avec nous pour aider à protéger les clients :
MS14-030
Andrew Swoboda et Tyler Reguly de Tripwire pour avoir signalé la vulnérabilité RDP MAC (CVE-2014-0296)
MS14-033
Christian Kulenkampff pour avoir signalé la vulnérabilité d’URI d’entité MSXML (CVE-2014-1816)
MS14-034
s3tm3m, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité de police incorporée (CVE-2014-2778)
MS14-035
Simon Zuckerbraun, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-0282)
Renguang Yuan de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-0282)
AbdulAziz Hariri, Matt Molinyawe et Jasiel Spelman de l’initiativeZero Day de HP pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-1762)
VUPEN, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’élévation de privilèges sur Internet Explorer (CVE-2014-1764)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-1766)
Andreas Schmidt, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1766)
IronRock, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1766)
Un chercheur anonyme, travaillant avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1766)
Atte Kettunen d’OUSPG pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1769)
Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1769)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1769)
AbdulAziz Hariri de l’initiativeZero Day de HP pour signaler la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-1769)
Chen Zhang (demi6od) de l’équipe de sécurité NSFOCUS pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1769)
Yuki Chen de Trend Micro, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1769)
Peter « corelanc0d3r » Van Eeckhoutte de Corelan, en collaboration avec l’initiative Zero Day deHP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-1770)
L’équipe Prosecco de l’Institut National de Recherche en Informatique et en Automatique (INRIA) pour signaler la vulnérabilité de renégociation de certificat de serveur TLS (CVE-2014-1771)
Omair, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1772)
Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1772)
Jack Tang de Trend Micro pour avoir signalé la vulnérabilité d’altération de la mémoire d’Internet Explorer (CVE-2014-1772)
Venustech Active-Defense Laboratory pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1772)
John Villamil et Sean Larsson pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1773)
Chen Zhang (demi6od) de l’équipe de sécurité NSFOCUS pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-1773)
AMol NAik, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1774)
Stephen Fewer de Harmony Security, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1775)
Hui Gao de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1775)
Arezou Hosseinzad-Amirkhizi de l’équipe de recherche sur les vulnérabilités, TELUS Security Labs, pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1775)
James Forshaw de Context Information Security pour avoir signalé la vulnérabilité de divulgation d’informations sur Internet Explorer (CVE-2014-1777)
James Forshaw de Context Information Security pour avoir signalé la vulnérabilité d’élévation de privilèges sur Internet Explorer (CVE-2014-1778)
Un chercheur anonyme, travaillant avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1779)
Soroush Dalili, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1780)
L’équipe de sécurité NSFOCUS a signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1781)
lokihardt@ASRT, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)
Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)
Zhibin Hu de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)
Yuki Chen de Trend Micro pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-1782)
ZhaoWei de knownsec pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)
35c27308b34d55904da10770e5303503, en collaboration avec le programme GVP des partenaires iSIGHT, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)
IronRock, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)
Sabre, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1783)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1784)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1784)
Zhibin Hu de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1784)
SkyLined, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1785)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1785)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1785)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1786)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1788)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1789)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1789)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1790)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-1791)
Peter « corelanc0d3r » Van Eeckhoutte de Corelan, en collaboration avec VeriSign iDefense Labs, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-1792)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1792)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1794)
Xiaobo Chen de FireEye pour avoir signalé la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-1795)
Hui Gao de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1796)
Gareth Heyes, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1797)
Zhibin Hu de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)
0016EECD9D7159A949DAD3BC17E0A939, en collaboration avec l’initiativeZero Day de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)
Sweetchip, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)
Sabre, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)
Edward Torkington de NCC Group pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)
4f7df027b11a6a44d72b1fa4da62bae7, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-1799)
Sky, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire d’Internet Explorer (CVE-2014-1799)
SkyLined, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1800)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1802)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1803)
Aniway.Anyway@gmail.com, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1803)
Royce Lu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1804)
Yuki Chen de Trend Micro pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1804)
lokihardt@ASRT, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1805)
Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2753)
Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2754)
Xin Ouyang de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2755)
Zhibin Hu de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2755)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2756)
0016EECD9D7159A949DAD3BC17E0A939, en collaboration avec l’initiative Zero Day de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2756)
Simon Zuckerbraun, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2757)
Un chercheur anonyme, travaillant avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2758)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2759)
Sabre de VeriSign iDefense Labs pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2759)
Zhibin Hu de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2760)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2761)
0016EECD9D7159A949DAD3BC17E0A939, en collaboration avec l’initiative Zero Day de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2761)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2763)
Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2764)
Chen Zhang (demi6od) de l’équipe de sécurité NSFOCUS pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-2764)
Un chercheur anonyme, travaillant avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2764)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2765)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2766)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2767)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2768)
Yuki Chen de Trend Micro pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2768)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2769)
Venustech Active-Defense Laboratory pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2769)
Xin Ouyang de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2770)
Royce Lu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-2771)
Stephen Fewer of Harmony Security, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2772)
Keen Team pour signaler la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-2773)
Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2773)
AbdulAziz Hariri, Matt Molinyawe et Jasiel Spelman de l’initiativeZero Day de HP pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-2775)
AbdulAziz Hariri, Matt Molinyawe et Jasiel Spelman de l’initiativeZero Day de HP pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-2776)
VUPEN, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’élévation de privilèges sur Internet Explorer (CVE-2014-2777)
Un chercheur anonyme, travaillant avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2782)
Noriaki Iwasaki de Cyber Defense Institute, Inc. pour avoir travaillé avec nous sur les changements de défense en profondeur inclus dans ce bulletin
MS14-036
- Scott Bell de Security-Assessment.com pour avoir signalé la vulnérabilité du processeur de scripts Unicode (CVE-2014-1817)
- Mateusz Jurczyk, Ivan Fratric et Ben Hawkes de l’équipe de sécurité Google pour avoir signalé la vulnérabilité d’analyse d’images GDI+ (CVE-2014-1818)
Autres informations
Outil de suppression de logiciels malveillants Microsoft Windows
Pour la publication du bulletin qui a lieu le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l’outil de suppression de logiciels malveillants Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l’outil de suppression de logiciels malveillants Microsoft Windows n’est disponible pour les versions de bulletins de sécurité hors bande.
Mises à jour non liés à la sécurité sur MU, WU et WSUS
Pour plus d’informations sur les versions non liées à la sécurité sur Windows Update et Microsoft Update, consultez :
- Article 894199 de la Base de connaissances Microsoft : Description des services de mise à jour logicielle et Windows Server Update Services modifications du contenu. Inclut tout le contenu Windows.
- Mises à jour des mois précédents pour Windows Server Update Services. Affiche toutes les mises à jour nouvelles, révisées et rééditées pour les produits Microsoft autres que Microsoft Windows.
Microsoft Active Protections Program (MAPP)
Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque publication de mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ensuite utiliser ces informations de vulnérabilité pour fournir des protections mises à jour aux clients via leurs logiciels ou appareils de sécurité, tels qu’un antivirus, des systèmes de détection des intrusions basés sur le réseau ou des systèmes de prévention des intrusions basés sur l’hôte. Pour déterminer si les protections actives sont disponibles auprès des fournisseurs de logiciels de sécurité, visitez les sites web de protections actives fournis par les partenaires du programme répertoriés dans les partenaires du programme Microsoft Active Protections (MAPP).
Stratégies de sécurité et communauté
Stratégies de gestion des mises à jour
Les conseils de sécurité pour Update Management fournissent des informations supplémentaires sur les recommandations de Microsoft relatives à l’application des mises à jour de sécurité.
Obtention d’autres Mises à jour de sécurité
Mises à jour pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :
- Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé « mise à jour de sécurité ».
- Mises à jour pour les plateformes grand public sont disponibles à partir de Microsoft Update.
- Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update, à partir du Centre de téléchargement sur les fichiers d’images CD ISO de sécurité et critiques. Pour plus d’informations, consultez l’article 913086 de la Base de connaissances Microsoft.
Communauté de sécurité des professionnels de l’informatique
Apprenez à améliorer la sécurité et à optimiser votre infrastructure informatique, et participez avec d’autres professionnels de l’informatique à des sujets de sécurité dans la communauté des professionnels de la sécurité informatique.
Support
Les logiciels concernés répertoriés ont été testés pour déterminer quelles versions sont affectées. Les autres versions ont dépassé leur cycle de vie de support. Pour déterminer le cycle de vie de prise en charge de votre version logicielle, consultez Support Microsoft Cycle de vie.
Solutions de sécurité pour les professionnels de l’informatique : Résolution des problèmes et support de la sécurité TechNet
Protéger votre ordinateur qui exécute Windows contre les virus et les programmes malveillants : Antivirus Solution et Security Center
Support local en fonction de votre pays : Support international
Clause d'exclusion de responsabilité
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie d’aucune sorte. Microsoft rejette toutes les garanties, expresses ou implicites, y compris les garanties de qualité marchande et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne peuvent être tenus responsables de quelque dommage que ce soit, y compris les dommages directs, indirects, accessoires, consécutifs, la perte de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires, de sorte que la limitation ci-dessus peut ne pas s’appliquer.
Révisions
- V1.0 (10 juin 2014) : Résumé du bulletin publié.
- V1.1 (17 juin 2014) : pour MS14-035, ajout d’une évaluation d’exploitabilité dans l’index d’exploitabilité pour CVE-2014-2782. Il s’agit d’une modification d’information uniquement.
Page générée 2014-10-07 16:53Z-07:00.