Résumé des bulletins de sécurité Microsoft pour juin 2014

Date de publication : 10 juin 2014 | Mise à jour : 17 juin 2014

Version : 1.1

Ce bulletin récapitule les bulletins de sécurité publiés pour juin 2014.

Avec la publication des bulletins de sécurité pour juin 2014, ce résumé de bulletin remplace la notification préalable de bulletin initialement publiée le 5 juin 2014. Pour plus d’informations sur le service de notification préalable des bulletins, consultez Notification préalable des bulletins de sécurité Microsoft.

Pour plus d’informations sur la façon de recevoir des notifications automatiques chaque fois que des bulletins de sécurité Microsoft sont émis, consultez Notifications de sécurité techniques Microsoft.

Microsoft organise une diffusion web pour répondre aux questions des clients sur ces bulletins le 11 juin 2014, à 11h00 heure du Pacifique (États-Unis & Canada). Inscrivez-vous dès maintenant à la diffusion du bulletin de sécurité de juin.

Microsoft fournit également des informations pour aider les clients à hiérarchiser les mises à jour de sécurité mensuelles avec toutes les mises à jour non liées à la sécurité qui sont publiées le même jour que les mises à jour de sécurité mensuelles. Consultez la section Autres informations.

Résumés exécutifs

Le tableau suivant récapitule les bulletins de sécurité pour ce mois par ordre de gravité.

Pour plus d’informations sur les logiciels concernés, consultez la section suivante, Logiciels affectés.

ID de bulletin Titre du bulletin et résumé exécutif Évaluation de la gravité maximale et impact des vulnérabilités Condition requise pour le redémarrage Logiciel affecté
MS14-035 Mise à jour de sécurité cumulative pour Internet Explorer (2969262)\ \ Cette mise à jour de sécurité résout deux vulnérabilités divulguées publiquement et cinquante-sept vulnérabilités signalées en privé dans internet Explorer. La plus grave de ces vulnérabilités peut permettre l’exécution de code à distance si un utilisateur consulte une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins impactés que ceux qui opèrent avec des droits d’utilisateur administratifs. Critique \ Exécution de code à distance Nécessite un redémarrage Microsoft Windows,\ Internet Explorer
MS14-036 Les vulnérabilités dans le composant Microsoft Graphics pourraient permettre l’exécution de code à distance (2967487)\ \ Cette mise à jour de sécurité résout deux vulnérabilités signalées en privé dans Microsoft Windows, Microsoft Office et Microsoft Lync. Les vulnérabilités peuvent permettre l’exécution de code à distance si un utilisateur ouvre un fichier ou une page web spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. Critique \ Exécution de code à distance Nécessite un redémarrage Microsoft Windows, Microsoft Office, Microsoft Lync
MS14-034 Une vulnérabilité dans Microsoft Word pourrait autoriser l’exécution de code à distance (2969261)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Office. La vulnérabilité peut permettre l’exécution de code à distance si un fichier spécialement conçu est ouvert dans une version affectée de Microsoft Word. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins impactés que ceux qui opèrent avec des droits d’utilisateur administratifs. Important \ Exécution de code à distance Peut nécessiter un redémarrage Microsoft Office
MS14-033 Vulnérabilité dans Microsoft XML Core Services® pourrait autoriser la divulgation d’informations (2966061)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité peut autoriser la divulgation d’informations si un utilisateur connecté visite un site web spécialement conçu pour appeler Microsoft XML Core Services® (MSXML) via Internet Explorer. Dans tous les cas, cependant, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites web. Au lieu de cela, un attaquant doit convaincre les utilisateurs de visiter un site web, généralement en les invitant à cliquer sur un lien dans un e-mail ou dans une demande de messagerie instantanée qui amène les utilisateurs vers le site web de l’attaquant. Important \ Divulgation d’informations Peut nécessiter un redémarrage Microsoft Windows
MS14-032 Une vulnérabilité dans Microsoft Lync Server pourrait autoriser la divulgation d’informations (2969258)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Lync Server. La vulnérabilité peut autoriser la divulgation d’informations si un utilisateur tente de rejoindre une réunion Lync en cliquant sur une URL de réunion spécialement conçue. Important \ Divulgation d’informations Peut nécessiter un redémarrage Microsoft Lync Server
MS14-031 Une vulnérabilité dans le protocole TCP pourrait permettre un déni de service (2962478)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité peut permettre un déni de service si un attaquant envoie une séquence de paquets spécialement conçus au système cible. Important \ Déni de service Nécessite un redémarrage Microsoft Windows
MS14-030 Une vulnérabilité dans le Bureau à distance pourrait autoriser la falsification (2969259)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité peut autoriser la falsification si un attaquant accède au même segment réseau que le système ciblé lors d’une session RDP (Remote Desktop Protocol) active, puis envoie des paquets RDP spécialement conçus au système ciblé. Par défaut, RDP n’est activé sur aucun système d’exploitation Windows. Les systèmes qui n’ont pas activé RDP ne sont pas à risque. Important \ Falsification Peut nécessiter un redémarrage Microsoft Windows

 

Index d’exploitabilité

Le tableau suivant fournit une évaluation de l’exploitabilité de chacune des vulnérabilités traitées ce mois-ci. Les vulnérabilités sont répertoriées dans l’ordre de l’ID de bulletin, puis de l’ID CVE. Seules les vulnérabilités dont le niveau de gravité est Critique ou Important dans les bulletins sont incluses.

Comment faire utiliser cette table ?

Utilisez ce tableau pour en savoir plus sur la probabilité d’exécution de code et de déni de service dans les 30 jours suivant la publication du bulletin de sécurité, pour chacune des mises à jour de sécurité que vous devrez peut-être installer. Passez en revue chacune des évaluations ci-dessous, conformément à votre configuration spécifique, pour hiérarchiser votre déploiement des mises à jour de ce mois-ci. Pour plus d’informations sur la signification de ces évaluations et la façon dont elles sont déterminées, consultez Microsoft Exploitability Index.

Dans les colonnes ci-dessous, « Dernière version du logiciel » fait référence au logiciel sujet, et « Versions de logiciels plus anciennes » fait référence à toutes les versions antérieures prises en charge du logiciel concerné, comme indiqué dans les tableaux « Logiciels affectés » et « Logiciels non affectés » du bulletin.

ID de bulletin Titre de la vulnérabilité CVE ID Évaluation de l’exploitabilité pour la dernière version du logiciel Évaluation de l’exploitabilité pour les versions antérieures du logiciel Évaluation de l’exploitabilité du déni de service Notes clés
MS14-030 Vulnérabilité RDP MAC CVE-2014-0296 3 - Exploiter le code peu probable 3 - Exploiter le code peu probable Non applicable Il s’agit d’une vulnérabilité de falsification.
MS14-031 Vulnérabilité de déni de service TCP CVE-2014-1811 3 - Exploiter le code peu probable 3 - Exploiter le code peu probable Permanent Il s’agit d’une vulnérabilité de déni de service.
MS14-032 Vulnérabilité d’assainissement de contenu Lync Server CVE-2014-1823 3 - Code d’exploitation peu probable 3 - Code d’exploitation peu probable Non applicable Il s’agit d’une vulnérabilité de divulgation d’informations.
MS14-033 Vulnérabilité d’URI d’entité MSXML CVE-2014-1816 3 - Code d’exploitation peu probable 3 - Code d’exploitation peu probable Non applicable Il s’agit d’une vulnérabilité de divulgation d’informations.
MS14-034 Vulnérabilité de police incorporée CVE-2014-2778 Non affecté 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-0282 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1762 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’élévation de privilèges internet Explorer CVE-2014-1764 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1766 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1769 1 - Code d’exploitation probable Non affecté Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1770 2 - Le code d’exploitation serait difficile à générer 1 - Code d’exploitation probable Non applicable Cette vulnérabilité a été rendue publique.
MS14-035 Vulnérabilité de renégociation de certificat de serveur TLS CVE-2014-1771 3 - Code d’exploitation peu probable 3 - Code d’exploitation peu probable Non applicable Il s’agit d’une vulnérabilité de divulgation d’informations.\ \ Cette vulnérabilité a été divulguée publiquement.
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1772 3 - Code d’exploitation peu probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1773 1 - Code d’exploitation probable 2 - Le code d’exploitation serait difficile à générer Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1774 Non affecté 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1775 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité de divulgation d’informations internet Explorer CVE-2014-1777 3 - Exploiter le code peu probable 3 - Exploiter le code peu probable Non applicable Il s’agit d’une vulnérabilité de divulgation d’informations.
MS14-035 Vulnérabilité d’élévation de privilèges internet Explorer CVE-2014-1778 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1779 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1780 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1781 Non affecté 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1782 1 - Code d’exploitation probable Non affecté Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1783 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1784 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1785 1 - Code d’exploitation probable Non affecté Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1786 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1788 Non affecté 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1789 Non affecté 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1790 Non affecté 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1791 3 - Exploiter le code peu probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1792 Non affecté 2 - Le code d’exploitation serait difficile à générer Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1794 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1795 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1796 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1797 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1799 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1800 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1802 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1803 2 - Le code d’exploitation serait difficile à générer 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1804 Non affecté 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-1805 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2753 1 - Code d’exploitation probable Non affecté Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2754 Non affecté 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2755 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2756 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2757 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2758 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2759 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2760 1 - Code d’exploitation probable Non affecté Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2761 2 - Le code d’exploitation serait difficile à générer Non affecté Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2763 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2764 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2765 3 - Code d’exploitation peu probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2766 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2767 Non affecté 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2768 Non affecté 2 - Le code d’exploitation serait difficile à générer Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2769 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2770 Non affecté 2 - Le code d’exploitation serait difficile à générer Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2771 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2772 1 - Code d’exploitation probable Non affecté Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2773 Non affecté 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2775 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2776 1 - Code d’exploitation probable Non affecté Non applicable (aucune)
MS14-035 Vulnérabilité d’élévation de privilèges internet Explorer CVE-2014-2777 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable (aucune)
MS14-035 Vulnérabilité d’altération de la mémoire d’Internet Explorer CVE-2014-2782 2 - Le code d’exploitation serait difficile à générer 1 - Code d’exploitation probable Non applicable (aucune)
MS14-036 Vulnérabilité du processeur de scripts Unicode CVE-2014-1817 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Windows affectés.
MS14-036 Vulnérabilité du processeur de scripts Unicode CVE-2014-1817 Non affecté 1 - Code d’exploitation probable Non applicable Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Office concernés.
MS14-036 Vulnérabilité du processeur de scripts Unicode CVE-2014-1817 1 - Code d’exploitation probable 1 - Code d’exploitation probable Non applicable Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Lync affectés.
MS14-036 Vulnérabilité d’analyse d’images GDI+ CVE-2014-1818 3 - Code d’exploitation peu probable 1 - Code d’exploitation probable Permanent Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Windows affectés.\ \ Il s’agit d’une vulnérabilité de déni de service sur les logiciels les plus récents.
MS14-036 Vulnérabilité d’analyse d’images GDI+ CVE-2014-1818 Non affecté 1 - Code d’exploitation probable Non applicable Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Office concernés.
MS14-036 Vulnérabilité d’analyse d’images GDI+ CVE-2014-1818 1 - Code d’exploitation probable 1 - Code d’exploitation probable Permanent Cette évaluation de l’exploitabilité concerne les logiciels Microsoft Lync affectés.

Logiciels affectés

Les tableaux suivants répertorient les bulletins par ordre de catégorie et de gravité des principaux logiciels.

Comment faire utiliser ces tables ?

Utilisez ces tables pour en savoir plus sur les mises à jour de sécurité que vous devrez peut-être installer. Vous devez examiner chaque programme logiciel ou composant répertorié pour voir si des mises à jour de sécurité se rapportent à votre installation. Si un programme logiciel ou un composant est répertorié, l’évaluation de gravité de la mise à jour logicielle est également répertoriée.

Note Vous devrez peut-être installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Passez en revue la colonne entière pour chaque identificateur de bulletin répertorié pour vérifier les mises à jour que vous devez installer, en fonction des programmes ou composants que vous avez installés sur votre système.

Système d’exploitation Windows et composants

Windows Server 2003
Identificateur de bulletin MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Agrégation de l’indice de gravité Important Critique Faible Aucun Aucun
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2957689) (Important) Internet Explorer 7 (2957689) (Important) Internet Explorer 8 (2957689) (Important) Windows Server 2003 Service Pack 2 (Windows GDI+) (2957503) (Critique) Windows Server 2003 Service Pack 2 (usp10) (2957509) (Critique) Microsoft XML Core Services® 3.0 (2939576) (Faible) Microsoft XML Core Services® 6.0 (2957482) (Faible) Non applicable Non applicable
Windows Server 2003 Édition x64 Service Pack 2 Internet Explorer 6 (2957689) (Important) Internet Explorer 7 (2957689) (Important) Internet Explorer 8 (2957689) (Important) Windows Server 2003 Édition x64 Service Pack 2 (Windows GDI+) (2957503) (Critique) Windows Server 2003 Édition x64 Service Pack 2 (usp10) (2957509) (Critique) Microsoft XML Core Services® 3.0 (2939576) (Faible) Microsoft XML Core Services® 6.0 (2957482) (Faible) Non applicable Non applicable
Windows Server 2003 avec SP2 pour les systèmes Itanium Internet Explorer 6 (2957689) (Important) Internet Explorer 7 (2957689) (Important) Windows Server 2003 avec SP2 pour les systèmes Itanium (Windows GDI+) (2957503) (Critique) Windows Server 2003 avec SP2 pour les systèmes Itanium (usp10) (2957509) (Critique) Microsoft XML Core Services® 3.0 (2939576) (Faible) Microsoft XML Core Services® 6.0 (2957482) (Faible) Non applicable Non applicable
Windows Vista
Identificateur de bulletin MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Agrégation de l’indice de gravité Critique Critique Important Important Aucun
Windows Vista Service Pack 2 Internet Explorer 7 (2957689) (critique) Internet Explorer 8 (2957689) (critique) Internet Explorer 9 (2957689) (critique) Windows Vista Service Pack 2 (Windows GDI+) (2957503) (Critique) Windows Vista Service Pack 2 (usp10) (2957509) (Critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Important) Windows Vista Service Pack 2 (2957189) (Important) Non applicable
Windows Vista Édition x64 Service Pack 2 Internet Explorer 7 (2957689) (critique) Internet Explorer 8 (2957689) (critique) Internet Explorer 9 (2957689) (critique) Windows Vista Édition x64 Service Pack 2 (Windows GDI+) (2957503) (Critique) Windows Vista Édition x64 Service Pack 2 (usp10) (2957509) (Critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Important) Windows Vista Édition x64 Service Pack 2 (2957189) (Important) Non applicable
Windows Server 2008
Identificateur de bulletin MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Agrégation de l’indice de gravité Important Critique Faible Important Aucun
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Internet Explorer 7 (2957689) (Important) Internet Explorer 8 (2957689) (Important) Internet Explorer 9 (2957689) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Windows GDI+) (2957503) (critique) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (usp10) (2957509) (critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2957189) (Important) Non applicable
Windows Server 2008 pour systèmes x64 Service Pack 2 Internet Explorer 7 (2957689) (Important) Internet Explorer 8 (2957689) (Important) Internet Explorer 9 (2957689) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (Windows GDI+) (2957503) (Critique) Windows Server 2008 pour systèmes x64 Service Pack 2 (usp10) (2957509) (Critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) Windows Server 2008 pour systèmes x64 Service Pack 2 (2957189) (Important) Non applicable
Windows Server 2008 pour systèmes Itanium Service Pack 2 Internet Explorer 7 (2957689) (Important) Windows Server 2008 pour systèmes Itanium Service Pack 2 (Windows GDI+) (2957503) (critique) Windows Server 2008 pour systèmes Itanium Service Pack 2 (usp10) (2957509) (critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) Windows Server 2008 pour systèmes Itanium Service Pack 2 (2957189) (important) Non applicable
Windows 7
Identificateur de bulletin MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Agrégation de l’indice de gravité Critique Critique Important Important Important
Windows 7 pour systèmes 32 bits Service Pack 1 Internet Explorer 8 (2957689) (critique) Internet Explorer 9 (2957689) (critique) Internet Explorer 10 (2957689) (critique) Internet Explorer 11 (2957689) (critique) Internet Explorer 11 (2963950) (critique) Windows 7 pour systèmes 32 bits Service Pack 1 (Windows GDI+) (2957503) (Critique) Windows 7 pour systèmes 32 bits Service Pack 1 (usp10) (2957509) (critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Important) Windows 7 pour systèmes 32 bits Service Pack 1 (2957189) (Important) Windows 7 pour systèmes 32 bits Service Pack 1 (2965788) (Important)
Windows 7 pour systèmes x64 Service Pack 1 Internet Explorer 8 (2957689) (Critique) Internet Explorer 9 (2957689) (Critique) Internet Explorer 10 (2957689) (Critique) Internet Explorer 11 (2957689) (critique) Internet Explorer 11 (2963950) (critique) Windows 7 pour systèmes x64 Service Pack 1 (Windows GDI+) (2957503) (Critique) Windows 7 pour systèmes x64 Service Pack 1 (usp10) (2957509) (Critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Important) Windows 7 pour systèmes x64 Service Pack 1 (2957189) (Important) Windows 7 pour systèmes x64 Service Pack 1 (2965788) (Important)
Windows Server 2008 R2
Identificateur de bulletin MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Indice de gravité agrégé Important Critique Faible Important None
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Internet Explorer 8 (2957689) (Important) Internet Explorer 9 (2957689) (Important) Internet Explorer 10 (2957689) (Important) Internet Explorer 11 (2957689) (Important) Internet Explorer 11 (2963950) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Windows GDI+) (2957503) (critique) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (usp10) (2957509) (Critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2957189) (Important) Non applicable
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Internet Explorer 8 (2957689) (Important) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (Windows GDI+) (2957503) (critique) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (usp10) (2957509) (Critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2957189) (Important) Non applicable
Windows 8 et Windows 8.1
Identificateur de bulletin MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Indice de gravité agrégé Critique Critique Important Important Important
Windows 8 pour systèmes 32 bits Internet Explorer 10 (2957689) (critique) Windows 8 pour système 32 bits (gdi32) (2964736) (critique) Microsoft XML Core Services® 3.0 (2939576) (Important) Windows 8 pour systèmes 32 bits (2957189) (Important) Windows 8 pour systèmes 32 bits (2965788) (Important)
Windows 8 pour systèmes x64 Internet Explorer 10 (2957689) (critique) Windows 8 pour systèmes x64 (gdi32) (2964736) (critique) Microsoft XML Core Services® 3.0 (2939576) (Important) Windows 8 pour systèmes x64 (2957189) (Important) Windows 8 pour systèmes x64 (2965788) (Important)
Windows 8.1 pour les systèmes 32 bits Internet Explorer 11 (2957689) (Critique) Internet Explorer 11 (2963950) (Critique) Windows 8.1 pour les systèmes 32 bits (gdi32) (2964736) (critique) Windows 8.1 pour les systèmes 32 bits (gdi32) (2965155) (critique) Windows 8.1 pour les systèmes 32 bits (DirectWrite) (2964718) (critique) Windows 8.1 pour les systèmes 32 bits (DirectWrite) (2965161) ( Critique) Microsoft XML Core Services® 3.0 (2939576) (Important) Microsoft XML Core Services® 3.0 (2966631) (Important) Windows 8.1 pour les systèmes 32 bits (2957189) (important) Windows 8.1 pour les systèmes 32 bits (2961858) (Important) Windows 8.1 pour les systèmes 32 bits (2965788) (Important) Windows 8.1 pour les systèmes 32 bits (2966034) (Important)
Windows 8.1 pour les systèmes x64 Internet Explorer 11 (2957689) (Critique) Internet Explorer 11 (2963950) (Critique) Windows 8.1 pour les systèmes x64 (gdi32) (2964736) (critiques) Windows 8.1 pour les systèmes x64 (gdi32) (2965155) (critique) Windows 8.1 pour les systèmes x64 (DirectWrite) (2964718) (critique) Windows 8.1 pour les systèmes x64 (DirectWrite) (2965161) (Critique) Microsoft XML Core Services® 3.0 (2939576) (Important) Microsoft XML Core Services® 3.0 (2966631) (Important) Windows 8.1 pour les systèmes x64 (2957189) (Important) Windows 8.1 pour systèmes x64 (2961858) (Important) Windows 8.1 pour les systèmes x64 (2965788) (Important) Windows 8.1 pour les systèmes x64 (2966034) (Important)
Windows Server 2012 et Windows Server 2012 R2
Identificateur de bulletin MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Indice de gravité agrégé Important Critique Faible Important Important
Windows Server 2012 Internet Explorer 10 (2957689) (Important) Windows Server 2012 (gdi32) (2964736) (critique) Microsoft XML Core Services® 3.0 (2939576) (Faible) Windows Server 2012 (2957189) (Important) Windows Server 2012 (2965788) (Important)
Windows Server 2012 R2 Internet Explorer 11 (2957689) (Important) Internet Explorer 11 (2963950) (Important) Windows Server 2012 R2 (gdi32) (2964736) (Critique) Windows Server 2012 R2 (gdi32) (2965155) (Critique) Windows Server 2012 R2 (DirectWrite) (2964718) (Critique) Windows Server 2012 R2 (DirectWrite) (2965161) (Critique) Microsoft XML Core Services® 3.0 (2939576) (Faible) Microsoft XML Core Services® 3.0 (2966631) (Faible) Windows Server 2012 R2 (2957189) (Important) Windows Server 2012 R2 (2961858) (Important) Windows Server 2012 R2 (2965788) (Important) Windows Server 2012 R2 (2966034) (Important)
Windows RT et Windows RT 8.1
Identificateur de bulletin MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Indice de gravité agrégé Critique Critique Important Important Aucun
Windows RT Internet Explorer 10 (2957689) (critique) Windows RT (gdi32) (2964736) (critique) Microsoft XML Core Services® 3.0 (2939576) (Important) Windows RT (2957189) (Important) Non applicable
Windows RT 8.1 Internet Explorer 11 (2957689) (critique) Windows RT 8.1 (gdi32) (2964736) (Critique) Windows RT 8.1 (DirectWrite) (2964718) (Critique) Microsoft XML Core Services® 3.0 (2939576) (Important) Windows RT 8.1 (2957189) (Important) Non applicable
Option d’installation minimale
Identificateur de bulletin MS14-035 MS14-036 MS14-033 MS14-031 MS14-030
Agrégation de l’indice de gravité Aucun Critique Faible Important Important
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation minimale) Non applicable Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation minimale) (Windows GDI+) (2957503) (critique) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation minimale) (usp10) (2957509) (critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation minimale) (2957189) (Important) Non applicable
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation minimale) Non applicable Windows Server 2008 pour systèmes x64 Service Pack 2 (installation minimale) (Windows GDI+) (2957503) (Critique) Windows Server 2008 pour systèmes x64 Service Pack 2 (installation minimale) (usp10) (2957509) (critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) Windows Server 2008 pour systèmes x64 Service Pack 2 (installation minimale) (2957189) (Important) Non applicable
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation minimale) Non applicable Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation minimale) (Windows GDI+) (2957503) (critique) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation minimale) (usp10) (2957509) (critique) Microsoft XML Core Services® 3.0 et Microsoft XML Core Services® 6.0 (2939576) (Faible) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation minimale) (2957189) (Important) Non applicable
Windows Server 2012 (installation minimale) Non applicable Windows Server 2012 (installation minimale) (gdi32) (2964736) (critique) Microsoft XML Core Services® 3.0 (2939576) (Faible) Windows Server 2012 (installation minimale) (2957189) (Important) Windows Server 2012 (installation minimale) (2965788) (Important)
Windows Server 2012 R2 (installation minimale) Non applicable Windows Server 2012 R2 (installation Server Core) (gdi32) (2964736) (Critique) Windows Server 2012 R2 (installation minimale) (gdi32) (2965155) (Critique) Windows Server 2012 R2 (installation minimale) (DirectWrite) (2964718) (Critique) Windows Server 2012 R2 (installation minimale) (DirectWrite) (2965161) (Critique) Microsoft XML Core Services® 3.0 (2939576) (Faible) Microsoft XML Core Services® 3.0 (2966631) (Faible) Windows Server 2012 R2 (installation minimale) (2957189) (Important) Windows Server 2012 R2 (installation minimale) (2961858) (Important) Windows Server 2012 R2 (installation minimale) (2965788) (Important) Windows Server 2012 R2 (installation minimale) (2966034) (Important)

Remarque pour MS14-036

Ce bulletin couvre plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour obtenir d’autres logiciels affectés.

 

Suites et logiciels Office

Microsoft Office 2007
Identificateur de bulletin MS14-036 MS14-034
Agrégation de l’indice de gravité Important Important
Microsoft Office 2007 Service Pack 3 Microsoft Office 2007 Service Pack 3 (2878233) (Important) Microsoft Office 2007 Service Pack 3 (2881069) (Important) Microsoft Word 2007 Service Pack 3 (2880515) (Important)
Microsoft Office 2010
Identificateur de bulletin MS14-036 MS14-034
Agrégation de l’indice de gravité Important Aucun
Microsoft Office 2010 Service Pack 1 (éditions 32 bits) Microsoft Office 2010 Service Pack 1 (éditions 32 bits) (2863942) (Important) Microsoft Office 2010 Service Pack 1 (éditions 32 bits) (2767915) (Important) Non applicable
Microsoft Office 2010 Service Pack 2 (éditions 32 bits) Microsoft Office 2010 Service Pack 2 (éditions 32 bits) (2863942) (Important) Microsoft Office 2010 Service Pack 2 (éditions 32 bits) (2767915) (Important) Non applicable
Microsoft Office 2010 Service Pack 1 (éditions 64 bits) Microsoft Office 2010 Service Pack 1 (éditions 64 bits) (2863942) (Important) Microsoft Office 2010 Service Pack 1 (éditions 64 bits) (2767915) (Important) Non applicable
Microsoft Office 2010 Service Pack 2 (éditions 64 bits) Microsoft Office 2010 Service Pack 2 (éditions 64 bits) (2863942) (Important) Microsoft Office 2010 Service Pack 2 (éditions 64 bits) (2767915) (Important) Non applicable
Pack de compatibilité Microsoft Office
Identificateur de bulletin MS14-036 MS14-034
Agrégation de l’indice de gravité Aucun Important
Pack de compatibilité Microsoft Office Service Pack 3 Non applicable Pack de compatibilité Microsoft Office Service Pack 3 (2880513) (important)

Remarque pour MS14-036

Ce bulletin couvre plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour obtenir d’autres logiciels affectés.

 

Plateformes et logiciels de communication Microsoft

Microsoft Live Meeting 2007 Console
Identificateur de bulletin MS14-036 MS14-032
Agrégation de l’indice de gravité Critique Aucun
Console Microsoft Live Meeting 2007[ Console Microsoft Live Meeting 2007 (2968966) (critique) Non applicable
Microsoft Lync 2010
Identificateur de bulletin MS14-036 MS14-032
Agrégation de l’indice de gravité Critique Important
Microsoft Lync 2010 (32 bits) Microsoft Lync 2010 (32 bits) (2963285) (critique) Non applicable
Microsoft Lync 2010 (64 bits) Microsoft Lync 2010 (64 bits) (2963285) (critique) Non applicable
Microsoft Lync 2010 Attendee (installation au niveau de l’utilisateur) Microsoft Lync 2010 Attendee (installation au niveau de l’utilisateur) (2963282) (critique) Non applicable
Microsoft Lync 2010 Attendee (installation au niveau de l’administrateur) Microsoft Lync 2010 Attendee (installation au niveau de l’administrateur) (2963284) (critique) Non applicable
Microsoft Lync Server 2010 Non applicable Microsoft Lync Server 2010 (Serveur de composants web) (2963286) (Important)
Microsoft Lync 2013
Identificateur de bulletin MS14-036 MS14-032
Agrégation de l’indice de gravité Critique Important
Microsoft Lync 2013 (32 bits) Microsoft Lync 2013 (32 bits) (2881013) (critique) Non applicable
Microsoft Lync 2013 Service Pack 1 (32 bits) Microsoft Lync 2013 Service Pack 1 (32 bits) (2881013) (critique) Non applicable
Microsoft Lync Basic 2013 (32 bits) Microsoft Lync Basic 2013 (32 bits) (2881013) (critique) Non applicable
Microsoft Lync Basic 2013 Service Pack 1 (32 bits) Microsoft Lync Basic 2013 Service Pack 1 (32 bits) (2881013) (critique) Non applicable
Microsoft Lync 2013 (64 bits) Microsoft Lync 2013 (64 bits) (2881013) (critique) Non applicable
Microsoft Lync 2013 Service Pack 1 (64 bits) Microsoft Lync 2013 Service Pack 1 (64 bits) (2881013) (critique) Non applicable
Microsoft Lync Basic 2013 (64 bits) Microsoft Lync Basic 2013 (64 bits) (2881013) (critique) Non applicable
Microsoft Lync Basic 2013 Service Pack 1 (64 bits) Microsoft Lync Basic 2013 Service Pack 1 (64 bits) (2881013) (critique) Non applicable
Microsoft Lync Server 2013 Non applicable Microsoft Lync Server 2013 (Serveur de composants web) (2963288) (Important)

Remarque pour MS14-036

Ce bulletin couvre plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour obtenir d’autres logiciels affectés.

 

Outils de détection et de déploiement et conseils

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.

Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs d’analyser les systèmes locaux et distants à la recherche de mises à jour de sécurité manquantes et de configurations de sécurité courantes.

Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aider les administrateurs à distribuer les mises à jour de sécurité.

Les composants de l’évaluateur de compatibilité des mises à jour inclus dans Application Compatibility Toolkit facilitent le test et la validation des mises à jour Windows par rapport aux applications installées.

Pour plus d’informations sur ces outils et d’autres outils disponibles, consultez Outils de sécurité pour les professionnels de l’informatique

Remerciements

Microsoft remercie les personnes suivantes d’avoir travaillé avec nous pour aider à protéger les clients :

MS14-030

  • Andrew Swoboda et Tyler Reguly de Tripwire pour avoir signalé la vulnérabilité RDP MAC (CVE-2014-0296)

     

MS14-033

  • Christian Kulenkampff pour avoir signalé la vulnérabilité d’URI d’entité MSXML (CVE-2014-1816)

     

MS14-034

  • s3tm3m, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité de police incorporée (CVE-2014-2778)

     

MS14-035

  • Simon Zuckerbraun, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-0282)

  • Renguang Yuan de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-0282)

  • AbdulAziz Hariri, Matt Molinyawe et Jasiel Spelman de l’initiativeZero Day de HP pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-1762)

  • VUPEN, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’élévation de privilèges sur Internet Explorer (CVE-2014-1764)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-1766)

  • Andreas Schmidt, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1766)

  • IronRock, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1766)

  • Un chercheur anonyme, travaillant avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1766)

  • Atte Kettunen d’OUSPG pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1769)

  • Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1769)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1769)

  • AbdulAziz Hariri de l’initiativeZero Day de HP pour signaler la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-1769)

  • Chen Zhang (demi6od) de l’équipe de sécurité NSFOCUS pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1769)

  • Yuki Chen de Trend Micro, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1769)

  • Peter « corelanc0d3r » Van Eeckhoutte de Corelan, en collaboration avec l’initiative Zero Day deHP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-1770)

  • L’équipe Prosecco de l’Institut National de Recherche en Informatique et en Automatique (INRIA) pour signaler la vulnérabilité de renégociation de certificat de serveur TLS (CVE-2014-1771)

  • Omair, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1772)

  • Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1772)

  • Jack Tang de Trend Micro pour avoir signalé la vulnérabilité d’altération de la mémoire d’Internet Explorer (CVE-2014-1772)

  • Venustech Active-Defense Laboratory pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1772)

  • John Villamil et Sean Larsson pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1773)

  • Chen Zhang (demi6od) de l’équipe de sécurité NSFOCUS pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-1773)

  • AMol NAik, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1774)

  • Stephen Fewer de Harmony Security, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1775)

  • Hui Gao de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1775)

  • Arezou Hosseinzad-Amirkhizi de l’équipe de recherche sur les vulnérabilités, TELUS Security Labs, pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1775)

  • James Forshaw de Context Information Security pour avoir signalé la vulnérabilité de divulgation d’informations sur Internet Explorer (CVE-2014-1777)

  • James Forshaw de Context Information Security pour avoir signalé la vulnérabilité d’élévation de privilèges sur Internet Explorer (CVE-2014-1778)

  • Un chercheur anonyme, travaillant avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1779)

  • Soroush Dalili, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1780)

  • L’équipe de sécurité NSFOCUS a signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1781)

  • lokihardt@ASRT, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)

  • Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)

  • Zhibin Hu de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)

  • Yuki Chen de Trend Micro pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-1782)

  • ZhaoWei de knownsec pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)

  • 35c27308b34d55904da10770e5303503, en collaboration avec le programme GVP des partenaires iSIGHT, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)

  • IronRock, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)

  • Sabre, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1782)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1783)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1784)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1784)

  • Zhibin Hu de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1784)

  • SkyLined, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1785)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1785)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1785)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1786)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1788)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1789)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1789)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1790)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-1791)

  • Peter « corelanc0d3r » Van Eeckhoutte de Corelan, en collaboration avec VeriSign iDefense Labs, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-1792)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1792)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1794)

  • Xiaobo Chen de FireEye pour avoir signalé la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-1795)

  • Hui Gao de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1796)

  • Gareth Heyes, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1797)

  • Zhibin Hu de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)

  • 0016EECD9D7159A949DAD3BC17E0A939, en collaboration avec l’initiativeZero Day de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)

  • Sweetchip, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)

  • Sabre, en collaboration avec VeriSign iDefense Labs, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)

  • Edward Torkington de NCC Group pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1799)

  • 4f7df027b11a6a44d72b1fa4da62bae7, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-1799)

  • Sky, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire d’Internet Explorer (CVE-2014-1799)

  • SkyLined, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1800)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1802)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1803)

  • Aniway.Anyway@gmail.com, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1803)

  • Royce Lu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1804)

  • Yuki Chen de Trend Micro pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1804)

  • lokihardt@ASRT, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-1805)

  • Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2753)

  • Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2754)

  • Xin Ouyang de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2755)

  • Zhibin Hu de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2755)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2756)

  • 0016EECD9D7159A949DAD3BC17E0A939, en collaboration avec l’initiative Zero Day de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2756)

  • Simon Zuckerbraun, en collaboration avec Zero Day Initiative de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2757)

  • Un chercheur anonyme, travaillant avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2758)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2759)

  • Sabre de VeriSign iDefense Labs pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2759)

  • Zhibin Hu de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2760)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2761)

  • 0016EECD9D7159A949DAD3BC17E0A939, en collaboration avec l’initiative Zero Day de HP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2761)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2763)

  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2764)

  • Chen Zhang (demi6od) de l’équipe de sécurité NSFOCUS pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-2764)

  • Un chercheur anonyme, travaillant avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2764)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2765)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2766)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2767)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2768)

  • Yuki Chen de Trend Micro pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2768)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2769)

  • Venustech Active-Defense Laboratory pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2769)

  • Xin Ouyang de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2770)

  • Royce Lu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-2771)

  • Stephen Fewer of Harmony Security, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2772)

  • Keen Team pour signaler la vulnérabilité d’altération de la mémoire dans Internet Explorer (CVE-2014-2773)

  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2773)

  • AbdulAziz Hariri, Matt Molinyawe et Jasiel Spelman de l’initiativeZero Day de HP pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-2775)

  • AbdulAziz Hariri, Matt Molinyawe et Jasiel Spelman de l’initiativeZero Day de HP pour avoir signalé la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2014-2776)

  • VUPEN, en collaboration avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’élévation de privilèges sur Internet Explorer (CVE-2014-2777)

  • Un chercheur anonyme, travaillant avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2014-2782)

  • Noriaki Iwasaki de Cyber Defense Institute, Inc. pour avoir travaillé avec nous sur les changements de défense en profondeur inclus dans ce bulletin

     

MS14-036

  • Scott Bell de Security-Assessment.com pour avoir signalé la vulnérabilité du processeur de scripts Unicode (CVE-2014-1817)
  • Mateusz Jurczyk, Ivan Fratric et Ben Hawkes de l’équipe de sécurité Google pour avoir signalé la vulnérabilité d’analyse d’images GDI+ (CVE-2014-1818)

Autres informations

Outil de suppression de logiciels malveillants Microsoft Windows

Pour la publication du bulletin qui a lieu le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l’outil de suppression de logiciels malveillants Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l’outil de suppression de logiciels malveillants Microsoft Windows n’est disponible pour les versions de bulletins de sécurité hors bande.

Mises à jour non liés à la sécurité sur MU, WU et WSUS

Pour plus d’informations sur les versions non liées à la sécurité sur Windows Update et Microsoft Update, consultez :

Microsoft Active Protections Program (MAPP)

Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque publication de mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ensuite utiliser ces informations de vulnérabilité pour fournir des protections mises à jour aux clients via leurs logiciels ou appareils de sécurité, tels qu’un antivirus, des systèmes de détection des intrusions basés sur le réseau ou des systèmes de prévention des intrusions basés sur l’hôte. Pour déterminer si les protections actives sont disponibles auprès des fournisseurs de logiciels de sécurité, visitez les sites web de protections actives fournis par les partenaires du programme répertoriés dans les partenaires du programme Microsoft Active Protections (MAPP).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les conseils de sécurité pour Update Management fournissent des informations supplémentaires sur les recommandations de Microsoft relatives à l’application des mises à jour de sécurité.

Obtention d’autres Mises à jour de sécurité

Mises à jour pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :

  • Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé « mise à jour de sécurité ».
  • Mises à jour pour les plateformes grand public sont disponibles à partir de Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update, à partir du Centre de téléchargement sur les fichiers d’images CD ISO de sécurité et critiques. Pour plus d’informations, consultez l’article 913086 de la Base de connaissances Microsoft.

Communauté de sécurité des professionnels de l’informatique

Apprenez à améliorer la sécurité et à optimiser votre infrastructure informatique, et participez avec d’autres professionnels de l’informatique à des sujets de sécurité dans la communauté des professionnels de la sécurité informatique.

Support

Les logiciels concernés répertoriés ont été testés pour déterminer quelles versions sont affectées. Les autres versions ont dépassé leur cycle de vie de support. Pour déterminer le cycle de vie de prise en charge de votre version logicielle, consultez Support Microsoft Cycle de vie.

Solutions de sécurité pour les professionnels de l’informatique : Résolution des problèmes et support de la sécurité TechNet

Protéger votre ordinateur qui exécute Windows contre les virus et les programmes malveillants : Antivirus Solution et Security Center

Support local en fonction de votre pays : Support international

Clause d'exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie d’aucune sorte. Microsoft rejette toutes les garanties, expresses ou implicites, y compris les garanties de qualité marchande et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne peuvent être tenus responsables de quelque dommage que ce soit, y compris les dommages directs, indirects, accessoires, consécutifs, la perte de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires, de sorte que la limitation ci-dessus peut ne pas s’appliquer.

Révisions

  • V1.0 (10 juin 2014) : Résumé du bulletin publié.
  • V1.1 (17 juin 2014) : pour MS14-035, ajout d’une évaluation d’exploitabilité dans l’index d’exploitabilité pour CVE-2014-2782. Il s’agit d’une modification d’information uniquement.

Page générée 2014-10-07 16:53Z-07:00.