Synthèse des Bulletins de sécurité Microsoft de mai 2016

Date de publication : 10 mai 2016 | Date de mise à jour : 13 mai 2016

Version : 2.0

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour mai 2016.

Pour plus d'informations sur la procédure pour recevoir des notifications automatiques lors de la publication des Bulletins de sécurité Microsoft, consultez la page Service de notification de sécurité de Microsoft.

Microsoft fournit également des informations afin d'aider ses clients à évaluer la priorité d'installation des mises à jour de sécurité mensuelles et des mises à jour non relatives à la sécurité, publiées le même jour. Consultez la section Autres informations.

Synthèse

Le tableau suivant récapitule les Bulletins de sécurité pour le mois en cours, par ordre de gravité.

Pour plus d'informations sur les logiciels concernés, reportez-vous à la section suivante : Logiciels concernés.

Référence du Bulletin Titre du Bulletin et synthèse Indice de gravité maximal
et type de vulnérabilité
Nécessité de redémarrer Problèmes
connus
Logiciels concernés
MS16-051 Mise à jour de sécurité cumulative pour Internet Explorer (3155533)
Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Si l'utilisateur actuel est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle d'un système concerné. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Critique
Exécution de code à distance
Nécessité de redémarrer --------- Microsoft Windows,
Internet Explorer
MS16-052 Mise à jour de sécurité cumulative pour Microsoft Edge (3155538)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
Critique
Exécution de code à distance
Nécessité de redémarrer --------- Microsoft Windows,
Microsoft Edge
MS16-053 Mise à jour de sécurité cumulative pour JScript et VBScript (3156764)
Cette mise à jour de sécurité corrige des vulnérabilités dans les moteurs de script JScript et VBScript dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur visitait un site web spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle d'un système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Critique
Exécution de code à distance
Peut nécessiter un redémarrage --------- Microsoft Windows
MS16-054 Mise à jour de sécurité pour Microsoft Office (3155544)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
Critique
Exécution de code à distance
Peut nécessiter un redémarrage --------- Microsoft Office,
Services Microsoft Office et Microsoft Office Web Apps
MS16-055 Mise à jour de sécurité pour le composant Microsoft Graphics (3156754)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait un site web spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur.
Critique
Exécution de code à distance
Nécessité de redémarrer --------- Microsoft Windows
MS16-056 Mise à jour de sécurité pour le Journal Windows (3156761)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Journal spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur.
Critique
Exécution de code à distance
Peut nécessiter un redémarrage --------- Microsoft Windows
MS16-057 Mise à jour de sécurité pour Windows Shell (3156987)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'accéder à un site web spécialement conçu qui accepte du contenu en ligne provenant d'utilisateurs ou si un attaquant parvenait à convaincre un utilisateur d'ouvrir du contenu spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur.
Critique
Exécution de code à distance
Nécessité de redémarrer --------- Microsoft Windows
MS16-058 Mise à jour de sécurité pour Windows IIS (3141083)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant ayant accès au système local exécutait une application malveillante. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur.
Important
Exécution de code à distance
Nécessité de redémarrer --------- Microsoft Windows
MS16-059 Mise à jour de sécurité pour Windows Media Center (3150220)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si Windows Media Center ouvrait un fichier de liaison Media Center (.mcl) spécialement conçu faisant référence à du code malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur.
Important
Exécution de code à distance
Peut nécessiter un redémarrage --------- Microsoft Windows
MS16-060 Mise à jour de sécurité pour le noyau Windows (3154846)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue.
Important
Élévation de privilèges
Nécessité de redémarrer --------- Microsoft Windows
MS16-061 Mise à jour de sécurité pour Microsoft RPC (3155520)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant authentifié effectuait des requêtes RPC (Remote Procedure Call) mal formées vers un hôte affecté.
Important
Exécution de code à distance
Nécessité de redémarrer --------- Microsoft Windows
MS16-062 Mise à jour de sécurité pour les pilotes en mode noyau Windows (3158222)
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue.
Important
Élévation de privilèges
Nécessité de redémarrer --------- Microsoft Windows
MS16-064 Mise à jour de sécurité pour Adobe Flash Player (3157993)
Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 et Windows 10.
Critique
Exécution de code à distance
Nécessité de redémarrer --------- Microsoft Windows,
Adobe Flash Player
MS16-065 Mise à jour de sécurité pour .NET Framework (3156757)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant insérait des données non chiffrées dans le canal sécurisé cible, puis procédait à une attaque d'interception (MiTM) entre le client visé et un serveur légitime.
Important
Divulgation d'informations
Peut nécessiter un redémarrage --------- Microsoft Windows,
Microsoft .NET Framework
MS16-066 Mise à jour de sécurité pour le mode sécurisé virtuel (3155451)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre un contournement des fonctionnalités de sécurité si un attaquant exécutait une application spécialement conçue pour contourner des protections d'intégrité du code dans Windows.
Important
Contourner la fonctionnalité de sécurité
Nécessité de redémarrer --------- Microsoft Windows
MS16-067 Mise à jour de sécurité pour le pilote du Gestionnaire de volume (3155784)
Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations si un disque USB utilisé par l'intermédiaire du protocole RDP (Remote Desktop Protocol) via Microsoft RemoteFX n'était pas correctement lié à la session de l'utilisateur qui utilise le disque.
Important
Divulgation d'informations
Peut nécessiter un redémarrage --------- Microsoft Windows
Indice d'exploitabilité ----------------------- Le tableau suivant fournit une évaluation de l'exploitabilité pour chacune des vulnérabilités corrigées ce mois-ci. Les vulnérabilités sont indiquées dans l'ordre de référence du Bulletin et de référence CVE. Seules les vulnérabilités qui ont reçu un indice de gravité « critique » ou « important » dans les Bulletins sont incluses. **Comment utiliser ce tableau ?** Utilisez ce tableau afin d'évaluer le risque de voir exploiter la vulnérabilité d'exécution de code à distance et de déni de service dans les 30 jours suivant la publication d'un Bulletin, pour chacune des mises à jour de sécurité que vous pourriez installer. Consultez les évaluations ci-dessous, conformément à votre configuration spécifique, afin d'établir l'ordre de priorité de vos déploiements pour les mises à jour publiées ce mois-ci. Pour obtenir plus d'informations concernant ces indices et comment ils sont déterminés, consultez l'[Indice d'exploitabilité Microsoft](http://technet.microsoft.com/fr-fr/security/cc998259). Dans les colonnes ci-dessous, l'expression « dernière version logicielle » renvoie au logiciel en question et l'expression « versions logicielles antérieures », à toutes les versions plus anciennes prises en charge du logiciel en question, telles qu'elles apparaissent dans les tableaux « Logiciels concernés » et « Logiciels non concernés » du Bulletin.

**Référence CVE** **Titre de la vulnérabilité** **Évaluation d'exploitabilité pour la dernière version logicielle** **Évaluation d'exploitabilité pour les versions logicielles antérieures** **Évaluation d'exploitabilité de déni de service**
[**MS16-051 : Mise à jour de sécurité cumulative pour Internet Explorer (3155533)**](https://technet.microsoft.com/fr-fr/library/security/ms16-051)
[CVE-2016-0187](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0187) Vulnérabilité de corruption de mémoire dans le moteur de script 1- Exploitation plus probable 1- Exploitation plus probable Non applicable
[CVE-2016-0188](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0188) Contourner la fonctionnalité de sécurité d'Internet Explorer 3- Exploitation peu probable 4 - Non concerné Non applicable
[CVE-2016-0189](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0189) Vulnérabilité de corruption de mémoire dans le moteur de script 0- Exploitation détectée 0- Exploitation détectée Non applicable
[CVE-2016-0192](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0192) Vulnérabilité d'altération de mémoire dans le navigateur Microsoft 2- Exploitation moins probable 2- Exploitation moins probable Non applicable
[CVE-2016-0194](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0194) Vulnérabilité de divulgation d'informations dans Internet Explorer 2- Exploitation moins probable 2- Exploitation moins probable Non applicable
[**MS16-052 : Mise à jour de sécurité cumulative pour Microsoft Edge (3155538)**](https://technet.microsoft.com/fr-fr/library/security/ms16-052)
[CVE-2016-0186](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0186) Vulnérabilité de corruption de mémoire dans le moteur de script 1- Exploitation plus probable 4 - Non concerné Non applicable
[CVE-2016-0191](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0191) Vulnérabilité de corruption de mémoire dans le moteur de script 1- Exploitation plus probable 4 - Non concerné Non applicable
[CVE-2016-0192](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0192) Vulnérabilité d'altération de mémoire dans le navigateur Microsoft 1- Exploitation plus probable 4 - Non concerné Non applicable
[CVE-2016-0193](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0193) Vulnérabilité de corruption de mémoire dans le moteur de script 1- Exploitation plus probable 4 - Non concerné Non applicable
[**MS16-053 : Mise à jour de sécurité cumulative pour JScript et VBScript (3156764)**](https://technet.microsoft.com/fr-fr/library/security/ms16-053)
[CVE-2016-0187](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0187) Vulnérabilité de corruption de mémoire dans le moteur de script 1- Exploitation plus probable 1- Exploitation plus probable Non applicable
[CVE-2016-0189](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0189) Vulnérabilité de corruption de mémoire dans le moteur de script 0- Exploitation détectée 0- Exploitation détectée Non applicable
[**MS16-054 : Mise à jour de sécurité pour Microsoft Office (3155544)**](https://technet.microsoft.com/fr-fr/library/security/ms16-054)
[CVE-2016-0126](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0126) Vulnérabilité d'altération de la mémoire dans Microsoft Office 2- Exploitation moins probable 2- Exploitation moins probable Non applicable
[CVE-2016-0140](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0140) Vulnérabilité d'altération de la mémoire dans Microsoft Office 4 - Non concerné 1- Exploitation plus probable Non applicable
[CVE-2016-0183](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0183) Vulnérabilité d'exécution de code à distance dans Microsoft Office Graphics 4 - Non concerné 2- Exploitation moins probable Non applicable
[CVE-2016-0198](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0198) Vulnérabilité d'altération de la mémoire dans Microsoft Office 1 - Exploitation moins probable 1 - Exploitation moins probable Non applicable
[**MS16-055 : Mise à jour de sécurité pour le composant Microsoft Graphics (3156754)**](https://technet.microsoft.com/fr-fr/library/security/ms16-055)
[CVE-2016-0168](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0168) Vulnérabilité de divulgation d'informations dans le composant Graphics de Windows 2- Exploitation moins probable 2- Exploitation moins probable Temporaire
[CVE-2016-0169](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0169) Vulnérabilité de divulgation d'informations dans le composant Graphics de Windows 1- Exploitation plus probable 1- Exploitation plus probable Temporaire
[CVE-2016-0170](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0170) Vulnérabilité d'exécution de code à distance dans le composant Graphics de Windows 2- Exploitation moins probable 2- Exploitation moins probable Non applicable
[CVE-2016-0184](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0184) Vulnérabilité liée à l'utilisation après libération dans Direct3D 1- Exploitation plus probable 1- Exploitation plus probable Non applicable
[CVE-2016-0195](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0195) Vulnérabilité de corruption de mémoire dans le composant Windows Imaging Component 2- Exploitation moins probable 2- Exploitation moins probable Non applicable
[**MS16-056 : Mise à jour de sécurité pour le Journal Windows (3156761)**](https://technet.microsoft.com/fr-fr/library/security/ms16-056)
[CVE-2016-0182](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0182) Vulnérabilité de corruption de mémoire dans le Journal 3- Exploitation peu probable 3- Exploitation peu probable Non applicable
[**MS16-057 : Mise à jour de sécurité pour Windows Shell (3156987)**](https://technet.microsoft.com/fr-fr/library/security/ms16-057)
[CVE-2016-0179](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0179) Vulnérabilité d'exécution de code à distance dans Windows Shell 2- Exploitation moins probable 2- Exploitation moins probable Non applicable
[**MS16-058 : Mise à jour de sécurité pour Windows IIS (3141083)**](https://technet.microsoft.com/fr-fr/library/security/ms16-058)
[CVE-2016-0152](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0152) Vulnérabilité d'exécution de code à distance dans le chargement de la DLL Windows 4 - Non concerné 2- Exploitation moins probable Non applicable
[**MS16-059 : Mise à jour de sécurité pour Windows Media Center (3150220)**](https://technet.microsoft.com/fr-fr/library/security/ms16-059)
[CVE-2016-0185](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0185) Vulnérabilité d'exécution de code à distance dans le Windows Media Center 4 - Non concerné 2- Exploitation moins probable Non applicable
[**MS16-060 : Mise à jour de sécurité pour le noyau Windows (3154846)**](https://technet.microsoft.com/fr-fr/library/security/ms16-060)
[CVE-2016-0180](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0180) Vulnérabilité liée à une élévation de privilèges 2- Exploitation moins probable 2- Exploitation moins probable Non applicable
[**MS16-061 : Mise à jour de sécurité pour Microsoft RPC (3155520)**](https://technet.microsoft.com/fr-fr/library/security/ms16-061)
[CVE-2016-0178](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0178) Vulnérabilité d'exécution de code à distance relative au moteur de représentation des données du réseau RPC 2- Exploitation moins probable 2- Exploitation moins probable Non applicable
[**MS16-062 : Mise à jour de sécurité pour les pilotes en mode noyau Windows (3158222)**](https://technet.microsoft.com/fr-fr/library/security/ms16-062)
[CVE-2016-0171](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0171) Vulnérabilité d'élévation de privilèges dans Win32k 1- Exploitation plus probable 1- Exploitation plus probable Permanent
[CVE-2016-0173](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0173) Vulnérabilité d'élévation de privilèges dans Win32k 1- Exploitation plus probable 1- Exploitation plus probable Non applicable
[CVE-2016-0174](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0174) Vulnérabilité d'élévation de privilèges dans Win32k 1- Exploitation plus probable 1- Exploitation plus probable Permanent
[CVE-2016-0175](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0175) Vulnérabilité de divulgation d'informations dans Win32k 2- Exploitation moins probable 2- Exploitation moins probable Non applicable
[CVE-2016-0176](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0176) La vulnérabilité d'élévation de privilèges du sous-système de noyau graphique dans Microsoft DirectX 1- Exploitation plus probable 1- Exploitation plus probable Non applicable
[CVE-2016-0196](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0196) Vulnérabilité d'élévation de privilèges dans Win32k 1- Exploitation plus probable 1- Exploitation plus probable Permanent
[CVE-2016-0197](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0197) La vulnérabilité d'élévation de privilèges du sous-système de noyau graphique dans Microsoft DirectX 3- Exploitation peu probable 3- Exploitation peu probable Non applicable
[**MS16-064 : Mise à jour de sécurité pour Adobe Flash Player (3157993)**](https://technet.microsoft.com/fr-fr/library/security/ms16-064)
[APSB16-15](https://helpx.adobe.com/fr/security/products/flash-player/apsb16-15.html) Voir le [Bulletin de sécurité Adobe APSB16-15](https://helpx.adobe.com/fr/security/products/flash-player/apsb16-15.html) pour les indices de gravité par vulnérabilité et de priorité de la mise à jour. Non applicable Non applicable Non applicable
[**MS16-065 : Mise à jour de sécurité pour .NET Framework (3156757)**](https://technet.microsoft.com/fr-fr/library/security/ms16-065)
[CVE-2016-0149](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0149) Vulnérabilité de divulgation d'informations dans TLS/SSL 3- Exploitation peu probable 3- Exploitation peu probable Non applicable
[**MS16-066 : Mise à jour de sécurité pour le mode sécurisé virtuel (3155451)**](https://technet.microsoft.com/fr-fr/library/security/ms16-066)
[CVE-2016-0181](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0181) Contourner la fonctionnalité de sécurité d'intégrité du code de l'hyperviseur 3- Exploitation peu probable 3- Exploitation peu probable Non applicable
[**MS16-067 : Mise à jour de sécurité pour le pilote du Gestionnaire de volume (3155784)**](https://technet.microsoft.com/fr-fr/library/security/ms16-067)
[CVE-2016-0190](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0190) Vulnérabilité de divulgation d'informations lors de la redirection de lecteur avec le protocole RDP 4 - Non concerné 3- Exploitation peu probable Non applicable

Logiciels concernés

Les tableaux suivants indiquent les Bulletins par gravité et selon la catégorie principale de logiciel.

Ces tableaux vous informent sur les mises à jour de sécurité que vous devez peut-être installer. Examinez chaque programme ou composant logiciel de cette liste pour déterminer si des mises à jour de sécurité concernent votre installation. Si un logiciel ou un composant est répertorié, l'indice de gravité de la mise à jour pour ce logiciel est également répertorié.

Remarque Il se peut que vous deviez installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Consultez toute la colonne de chaque référence du Bulletin pour vous assurer des mises à jour que vous devez installer, en fonction des programmes ou composants installés sur votre système.

Composants et systèmes d'exploitation Windows (tableau 1 sur 2)

**Windows Vista**
**Référence du Bulletin** [**MS16-051**](https://technet.microsoft.com/fr-fr/library/security/ms16-051) [**MS16-052**](https://technet.microsoft.com/fr-fr/library/security/ms16-052) [**MS16-053**](https://technet.microsoft.com/fr-fr/library/security/ms16-053) [**MS16-055**](https://technet.microsoft.com/fr-fr/library/security/ms16-055) [**MS16-056**](https://technet.microsoft.com/fr-fr/library/security/ms16-056) [**MS16-057**](https://technet.microsoft.com/fr-fr/library/security/ms16-057) [**MS16-058**](https://technet.microsoft.com/fr-fr/library/security/ms16-058) [**MS16-059**](https://technet.microsoft.com/fr-fr/library/security/ms16-059)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Windows Vista Service Pack 2 Internet Explorer 9 (3154070) (Critique) Non applicable VBScript 5.7 (3158991) (Critique) Windows Vista Service Pack 2 (3156013) (Critique) Windows Vista Service Pack 2 (3156016) (Critique) Windows Vista Service Pack 2 (3156019) (Critique) Windows Vista Service Pack 2 (3155178) (Critique) Non applicable Windows Vista Service Pack 2 (3141083) (Important) Windows Vista Service Pack 2 (3150220) (Important)
Windows Vista Édition x64 Service Pack 2 Internet Explorer 9 (3154070) (Critique) Non applicable VBScript 5.7 (3158991) (Critique) Windows Vista Édition x64 Service Pack 2 (3156013) (Critique) Windows Vista Édition x64 Service Pack 2 (3156016) (Critique) Windows Vista Édition x64 Service Pack 2 (3156019) (Critique) Windows Vista Édition x64 Service Pack 2 (3155178) (Critique) Non applicable Windows Vista Édition x64 Service Pack 2 (3141083) (Important) Windows Vista Édition x64 Service Pack 2 (3150220) (Important)
**Windows Server 2008**
**Référence du Bulletin** [**MS16-051**](https://technet.microsoft.com/fr-fr/library/security/ms16-051) [**MS16-052**](https://technet.microsoft.com/fr-fr/library/security/ms16-052) [**MS16-053**](https://technet.microsoft.com/fr-fr/library/security/ms16-053) [**MS16-055**](https://technet.microsoft.com/fr-fr/library/security/ms16-055) [**MS16-056**](https://technet.microsoft.com/fr-fr/library/security/ms16-056) [**MS16-057**](https://technet.microsoft.com/fr-fr/library/security/ms16-057) [**MS16-058**](https://technet.microsoft.com/fr-fr/library/security/ms16-058) [**MS16-059**](https://technet.microsoft.com/fr-fr/library/security/ms16-059)
**Indice de gravité cumulée** [**Modéré**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Modéré**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune**
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Internet Explorer 9 (3154070) (Modéré) Non applicable VBScript 5.7 (3158991) (Modéré) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3156013) (Critique) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3156016) (Critique) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3156019) (Critique) Non applicable Non applicable Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3141083) (Important) Non applicable
Windows Server 2008 pour systèmes x64 Service Pack 2 Internet Explorer 9 (3154070) (Modéré) Non applicable VBScript 5.7 (3158991) (Modéré) Windows Server 2008 pour systèmes x64 Service Pack 2 (3156013) (Critique) Windows Server 2008 pour systèmes x64 Service Pack 2 (3156016) (Critique) Windows Server 2008 pour systèmes x64 Service Pack 2 (3156019) (Critique) Non applicable Non applicable Windows Server 2008 pour systèmes x64 Service Pack 2 (3141083) (Important) Non applicable
Windows Server 2008 pour systèmes Itanium Service Pack 2 Non applicable Non applicable VBScript 5.7 (3158991) (Modéré) Windows Server 2008 pour systèmes Itanium Service Pack 2 (3156013) (Critique) Windows Server 2008 pour systèmes Itanium Service Pack 2 (3156019) (Critique) Non applicable Non applicable Windows Server 2008 pour systèmes Itanium Service Pack 2 (3141083) (Important) Non applicable
**Windows 7**
**Référence du Bulletin** [**MS16-051**](https://technet.microsoft.com/fr-fr/library/security/ms16-051) [**MS16-052**](https://technet.microsoft.com/fr-fr/library/security/ms16-052) [**MS16-053**](https://technet.microsoft.com/fr-fr/library/security/ms16-053) [**MS16-055**](https://technet.microsoft.com/fr-fr/library/security/ms16-055) [**MS16-056**](https://technet.microsoft.com/fr-fr/library/security/ms16-056) [**MS16-057**](https://technet.microsoft.com/fr-fr/library/security/ms16-057) [**MS16-058**](https://technet.microsoft.com/fr-fr/library/security/ms16-058) [**MS16-059**](https://technet.microsoft.com/fr-fr/library/security/ms16-059)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Windows 7 pour systèmes 32 bits Service Pack 1 Internet Explorer 11 (3154070) (Critique) Non applicable Non applicable Windows 7 pour systèmes 32 bits Service Pack 1 (3156013) (Critique) Windows 7 pour systèmes 32 bits Service Pack 1 (3156016) (Critique) Windows 7 pour systèmes 32 bits Service Pack 1 (3156019) (Critique) Windows 7 pour systèmes 32 bits Service Pack 1 (3155178) (Critique) Non applicable Non applicable Windows 7 pour systèmes 32 bits Service Pack 1 (3150220) (Important)
Windows 7 pour systèmes x64 Service Pack 1 Internet Explorer 11 (3154070) (Critique) Non applicable Non applicable Windows 7 pour systèmes x64 Service Pack 1 (3156013) (Critique) Windows 7 pour systèmes x64 Service Pack 1 (3156016) (Critique) Windows 7 pour systèmes x64 Service Pack 1 (3156019) (Critique) Windows 7 pour systèmes x64 Service Pack 1 (3155178) (Critique) Non applicable Non applicable Windows 7 pour systèmes x64 Service Pack 1 (3150220) (Important)
**Windows Server 2008 R2**
**Référence du Bulletin** [**MS16-051**](https://technet.microsoft.com/fr-fr/library/security/ms16-051) [**MS16-052**](https://technet.microsoft.com/fr-fr/library/security/ms16-052) [**MS16-053**](https://technet.microsoft.com/fr-fr/library/security/ms16-053) [**MS16-055**](https://technet.microsoft.com/fr-fr/library/security/ms16-055) [**MS16-056**](https://technet.microsoft.com/fr-fr/library/security/ms16-056) [**MS16-057**](https://technet.microsoft.com/fr-fr/library/security/ms16-057) [**MS16-058**](https://technet.microsoft.com/fr-fr/library/security/ms16-058) [**MS16-059**](https://technet.microsoft.com/fr-fr/library/security/ms16-059)
**Indice de gravité cumulée** [**Modéré**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune** **Aucune** **Aucune**
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Internet Explorer 11 (3154070) (Modéré) Non applicable Non applicable Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3156013) (Critique) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3156016) (Critique) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3156019) (Critique) Non applicable Non applicable Non applicable Non applicable
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Non applicable Non applicable Non applicable Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (3156013) (Critique) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (3156016) (Critique) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (3156019) (Critique) Non applicable Non applicable Non applicable Non applicable
**Windows 8.1**
**Référence du Bulletin** [**MS16-051**](https://technet.microsoft.com/fr-fr/library/security/ms16-051) [**MS16-052**](https://technet.microsoft.com/fr-fr/library/security/ms16-052) [**MS16-053**](https://technet.microsoft.com/fr-fr/library/security/ms16-053) [**MS16-055**](https://technet.microsoft.com/fr-fr/library/security/ms16-055) [**MS16-056**](https://technet.microsoft.com/fr-fr/library/security/ms16-056) [**MS16-057**](https://technet.microsoft.com/fr-fr/library/security/ms16-057) [**MS16-058**](https://technet.microsoft.com/fr-fr/library/security/ms16-058) [**MS16-059**](https://technet.microsoft.com/fr-fr/library/security/ms16-059)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Windows 8.1 pour systèmes 32 bits Internet Explorer 11 (3154070) (Critique) Non applicable Non applicable Windows 8.1 pour systèmes 32 bits (3156013) (Critique) Windows 8.1 pour systèmes 32 bits (3156016) (Critique) Windows 8.1 pour systèmes 32 bits (3156019) (Critique) Windows 8.1 pour systèmes 32 bits (3155178) (Critique) Windows 8.1 pour systèmes 32 bits (3156059) (Critique) Non applicable Windows 8.1 pour systèmes 32 bits (3150220) (Important)
Windows 8.1 pour systèmes x64 Internet Explorer 11 (3154070) (Critique) Non applicable Non applicable Windows 8.1 pour systèmes x64 (3156013) (Critique) Windows 8.1 pour systèmes x64 (3156016) (Critique) Windows 8.1 pour systèmes x64 (3156019) (Critique) Windows 8.1 pour systèmes x64 (3155178) (Critique) Windows 8.1 pour systèmes x64 (3156059) (Critique) Non applicable Windows 8.1 pour systèmes x64 (3150220) (Important)
**Windows Server 2012 et Windows Server 2012 R2**
**Référence du Bulletin** [**MS16-051**](https://technet.microsoft.com/fr-fr/library/security/ms16-051) [**MS16-052**](https://technet.microsoft.com/fr-fr/library/security/ms16-052) [**MS16-053**](https://technet.microsoft.com/fr-fr/library/security/ms16-053) [**MS16-055**](https://technet.microsoft.com/fr-fr/library/security/ms16-055) [**MS16-056**](https://technet.microsoft.com/fr-fr/library/security/ms16-056) [**MS16-057**](https://technet.microsoft.com/fr-fr/library/security/ms16-057) [**MS16-058**](https://technet.microsoft.com/fr-fr/library/security/ms16-058) [**MS16-059**](https://technet.microsoft.com/fr-fr/library/security/ms16-059)
**Indice de gravité cumulée** [**Modéré**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune**
Windows Server 2012 Internet Explorer 10 (3154070) (Modéré) Non applicable Non applicable Windows Server 2012 (3156013) (Critique) Windows Server 2012 (3156016) (Critique) Windows Server 2012 (3156019) (Critique) Non applicable Non applicable Non applicable Non applicable
Windows Server 2012 R2 Internet Explorer 11 (3154070) (Modéré) Non applicable Non applicable Windows Server 2012 R2 (3156013) (Critique) Windows Server 2012 R2 (3156016) (Critique) Windows Server 2012 R2 (3156019) (Critique) Non applicable Windows Server 2012 R2 (3156059) (Critique) Non applicable Non applicable
**Windows RT 8.1**
**Référence du Bulletin** [**MS16-051**](https://technet.microsoft.com/fr-fr/library/security/ms16-051) [**MS16-052**](https://technet.microsoft.com/fr-fr/library/security/ms16-052) [**MS16-053**](https://technet.microsoft.com/fr-fr/library/security/ms16-053) [**MS16-055**](https://technet.microsoft.com/fr-fr/library/security/ms16-055) [**MS16-056**](https://technet.microsoft.com/fr-fr/library/security/ms16-056) [**MS16-057**](https://technet.microsoft.com/fr-fr/library/security/ms16-057) [**MS16-058**](https://technet.microsoft.com/fr-fr/library/security/ms16-058) [**MS16-059**](https://technet.microsoft.com/fr-fr/library/security/ms16-059)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune**
Windows RT 8.1 Internet Explorer 11 (3154070) (Critique) Non applicable Non applicable Windows RT 8.1 (3156013) (Critique) Windows RT 8.1 (3156016) (Critique) Windows RT 8.1 (3156019) (Critique) Windows RT 8.1 (3155178) (Critique) Windows RT 8.1 (3156059) (Critique) Non applicable Non applicable
**Windows 10**
**Référence du Bulletin** [**MS16-051**](https://technet.microsoft.com/fr-fr/library/security/ms16-051) [**MS16-052**](https://technet.microsoft.com/fr-fr/library/security/ms16-052) [**MS16-053**](https://technet.microsoft.com/fr-fr/library/security/ms16-053) [**MS16-055**](https://technet.microsoft.com/fr-fr/library/security/ms16-055) [**MS16-056**](https://technet.microsoft.com/fr-fr/library/security/ms16-056) [**MS16-057**](https://technet.microsoft.com/fr-fr/library/security/ms16-057) [**MS16-058**](https://technet.microsoft.com/fr-fr/library/security/ms16-058) [**MS16-059**](https://technet.microsoft.com/fr-fr/library/security/ms16-059)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune**
Windows 10 pour systèmes 32 bits Internet Explorer 11 (3156387) (Critique) Microsoft Edge (3156387) (Critique) Non applicable Windows 10 pour systèmes 32 bits (3156387) (Critique) Windows 10 pour systèmes 32 bits (3156387) (Critique) Windows 10 pour systèmes 32 bits (3156387) (Critique) Non applicable Non applicable
Windows 10 pour systèmes x64 Internet Explorer 11 (3156387) (Critique) Microsoft Edge (3156387) (Critique) Non applicable Windows 10 pour systèmes x64 (3156387) (Critique) Windows 10 pour systèmes x64 (3156387) (Critique) Windows 10 pour systèmes x64 (3156387) (Critique) Non applicable Non applicable
Windows 10 version 1511 pour systèmes 32 bits Internet Explorer 11 (3156421) (Critique) Microsoft Edge (3156421) (Critique) Non applicable Windows 10 version 1511 pour systèmes 32 bits (3156421) (Critique) Windows 10 version 1511 pour systèmes 32 bits (3156421) (Critique) Windows 10 version 1511 pour systèmes 32 bits (3156421) (Critique) Non applicable Non applicable
Windows 10 version 1511 pour systèmes x64 Internet Explorer 11 (3156421) (Critique) Microsoft Edge (3156421) (Critique) Non applicable Windows 10 version 1511 pour systèmes x64 (3156421) (Critique) Windows 10 version 1511 pour systèmes x64 (3156421) (Critique) Windows 10 version 1511 pour systèmes x64 (3156421) (Critique) Non applicable Non applicable
**Option d'installation Server Core**
**Référence du Bulletin** [**MS16-051**](https://technet.microsoft.com/fr-fr/library/security/ms16-051) [**MS16-052**](https://technet.microsoft.com/fr-fr/library/security/ms16-052) [**MS16-053**](https://technet.microsoft.com/fr-fr/library/security/ms16-053) [**MS16-055**](https://technet.microsoft.com/fr-fr/library/security/ms16-055) [**MS16-056**](https://technet.microsoft.com/fr-fr/library/security/ms16-056) [**MS16-057**](https://technet.microsoft.com/fr-fr/library/security/ms16-057) [**MS16-058**](https://technet.microsoft.com/fr-fr/library/security/ms16-058) [**MS16-059**](https://technet.microsoft.com/fr-fr/library/security/ms16-059)
**Indice de gravité cumulée** **Aucune** **Aucune** [**Modéré**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune**
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Installation Server Core) Non applicable Non applicable VBScript 5.7 (3158991) (Modéré) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3156013) (Critique) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3156016) (Critique) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3156019) (Critique) Non applicable Non applicable Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3141083) (Important) Non applicable
Windows Server 2008 pour systèmes x64 Service Pack 2 (Installation Server Core) Non applicable Non applicable VBScript 5.7 (3158991) (Modéré) Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3156013) (Critique) Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3156016) (Critique) Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3156019) (Critique) Non applicable Non applicable Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3141083) (Important) Non applicable
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Installation Server Core) Non applicable Non applicable JScript 5.8 et VBScript 5.8 (3155413) (Modéré) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (3156013) (Critique) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (3156016) (Critique) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (3156019) (Critique) Non applicable Non applicable Non applicable Non applicable
Windows Server 2012 (Installation Server Core) Non applicable Non applicable Non applicable Windows Server 2012 (installation Server Core) (3156013) (Critique) Windows Server 2012 (installation Server Core) (3156016) (Critique) Windows Server 2012 (installation Server Core) (3156019) (Critique) Non applicable Non applicable Non applicable Non applicable
Windows Server 2012 R2 (Installation Server Core) Non applicable Non applicable Non applicable Windows Server 2012 R2 (installation Server Core) (3156013) (Critique) Windows Server 2012 R2 (installation Server Core) (3156016) (Critique) Windows Server 2012 R2 (installation Server Core) (3156019) (Critique) Non applicable Non applicable Non applicable Non applicable

Composants et systèmes d'exploitation Windows (tableau 2 sur 2)

**Windows Vista**
**Référence du Bulletin** [**MS16-060**](https://technet.microsoft.com/fr-fr/library/security/ms16-060) [**MS16-061**](https://technet.microsoft.com/fr-fr/library/security/ms16-061) [**MS16-062**](https://technet.microsoft.com/fr-fr/library/security/ms16-062) [**MS16-064**](https://technet.microsoft.com/fr-fr/library/security/ms16-064) [**MS16-065**](https://technet.microsoft.com/fr-fr/library/security/ms16-065) [**MS16-066**](https://technet.microsoft.com/fr-fr/library/security/ms16-066) [**MS16-067**](https://technet.microsoft.com/fr-fr/library/security/ms16-067)
**Indice de gravité cumulée** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune**
Windows Vista Service Pack 2 Windows Vista Service Pack 2 (3153171) (Important) Windows Vista Service Pack 2 (3153171) (Important) Windows Vista Service Pack 2 (3153199) (Important) Windows Vista Service Pack 2 (3156017) (Important) Non applicable Microsoft .NET Framework 2.0 Service Pack 2 (3142023) (Important) Microsoft .NET Framework 4.5.2 (3142033) (Important) Microsoft .NET Framework 4.6 (3142037) (Important) Non applicable Non applicable
Windows Vista Édition x64 Service Pack 2 Windows Vista Édition x64 Service Pack 2 (3153171) (Important) Windows Vista Édition x64 Service Pack 2 (3153171) (Important) Windows Vista Édition x64 Service Pack 2 (3153199) (Important) Windows Vista Édition x64 Service Pack 2 (3156017) (Important) Non applicable Microsoft .NET Framework 2.0 Service Pack 2 (3142023) (Important) Microsoft .NET Framework 4.5.2 (3142033) (Important) Microsoft .NET Framework 4.6 (3142037) (Important) Non applicable Non applicable
**Windows Server 2008**
**Référence du Bulletin** [**MS16-060**](https://technet.microsoft.com/fr-fr/library/security/ms16-060) [**MS16-061**](https://technet.microsoft.com/fr-fr/library/security/ms16-061) [**MS16-062**](https://technet.microsoft.com/fr-fr/library/security/ms16-062) [**MS16-064**](https://technet.microsoft.com/fr-fr/library/security/ms16-064) [**MS16-065**](https://technet.microsoft.com/fr-fr/library/security/ms16-065) [**MS16-066**](https://technet.microsoft.com/fr-fr/library/security/ms16-066) [**MS16-067**](https://technet.microsoft.com/fr-fr/library/security/ms16-067)
**Indice de gravité cumulée** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune**
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3153171) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3153171) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3153199) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3156017) (Important) Non applicable Microsoft .NET Framework 2.0 Service Pack 2 (3142023) (Important) Microsoft .NET Framework 4.5.2 (3142033) (Important) Microsoft .NET Framework 4.6 (3142037) (Important) Non applicable Non applicable
Windows Server 2008 pour systèmes x64 Service Pack 2 Windows Server 2008 pour systèmes x64 Service Pack 2 (3153171) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (3153171) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (3153199) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (3156017) (Important) Non applicable Microsoft .NET Framework 2.0 Service Pack 2 (3142023) (Important) Microsoft .NET Framework 4.5.2 (3142033) (Important) Microsoft .NET Framework 4.6 (3142037) (Important) Non applicable Non applicable
Windows Server 2008 pour systèmes Itanium Service Pack 2 Windows Server 2008 pour systèmes Itanium Service Pack 2 (3153171) (Important) Windows Server 2008 pour systèmes Itanium Service Pack 2 (3153171) (Important) Windows Server 2008 pour systèmes Itanium Service Pack 2 (3153199) (Important) Windows Server 2008 pour systèmes Itanium Service Pack 2 (3156017) (Important) Non applicable Microsoft .NET Framework 2.0 Service Pack 2 (3142023) (Important) Non applicable Non applicable
**Windows 7**
**Référence du Bulletin** [**MS16-060**](https://technet.microsoft.com/fr-fr/library/security/ms16-060) [**MS16-061**](https://technet.microsoft.com/fr-fr/library/security/ms16-061) [**MS16-062**](https://technet.microsoft.com/fr-fr/library/security/ms16-062) [**MS16-064**](https://technet.microsoft.com/fr-fr/library/security/ms16-064) [**MS16-065**](https://technet.microsoft.com/fr-fr/library/security/ms16-065) [**MS16-066**](https://technet.microsoft.com/fr-fr/library/security/ms16-066) [**MS16-067**](https://technet.microsoft.com/fr-fr/library/security/ms16-067)
**Indice de gravité cumulée** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune**
Windows 7 pour systèmes 32 bits Service Pack 1 Windows 7 pour systèmes 32 bits Service Pack 1 (3153171) (Important) Windows 7 pour systèmes 32 bits Service Pack 1 (3153171) (Important) Windows 7 pour systèmes 32 bits Service Pack 1 (3153199) (Important) Windows 7 pour systèmes 32 bits Service Pack 1 (3156017) (Important) Non applicable Microsoft .NET Framework 3.5.1 (3142024) (Important) Microsoft .NET Framework 4.5.2 (3142033) (Important) Microsoft .NET Framework 4.6/4.6.1 (3142037) (Important) Non applicable Non applicable
Windows 7 pour systèmes x64 Service Pack 1 Windows 7 pour systèmes x64 Service Pack 1 (3153171) (Important) Windows 7 pour systèmes x64 Service Pack 1 (3153171) (Important) Windows 7 pour systèmes x64 Service Pack 1 (3153199) (Important) Windows 7 pour systèmes x64 Service Pack 1 (3156017) (Important) Non applicable Microsoft .NET Framework 3.5.1 (3142024) (Important) Microsoft .NET Framework 4.5.2 (3142033) (Important) Microsoft .NET Framework 4.6/4.6.1 (3142037) (Important) Non applicable Non applicable
**Windows Server 2008 R2**
**Référence du Bulletin** [**MS16-060**](https://technet.microsoft.com/fr-fr/library/security/ms16-060) [**MS16-061**](https://technet.microsoft.com/fr-fr/library/security/ms16-061) [**MS16-062**](https://technet.microsoft.com/fr-fr/library/security/ms16-062) [**MS16-064**](https://technet.microsoft.com/fr-fr/library/security/ms16-064) [**MS16-065**](https://technet.microsoft.com/fr-fr/library/security/ms16-065) [**MS16-066**](https://technet.microsoft.com/fr-fr/library/security/ms16-066) [**MS16-067**](https://technet.microsoft.com/fr-fr/library/security/ms16-067)
**Indice de gravité cumulée** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune**
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3153171) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3153171) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3153199) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3156017) (Important) Non applicable Microsoft .NET Framework 3.5.1 (3142024) (Important) Microsoft .NET Framework 4.5.2 (3142033) (Important) Microsoft .NET Framework 4.6/4.6.1 (3142037) (Important) Non applicable Non applicable
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (3153171) (Important) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (3153171) (Important) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (3153199) (Important) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (3156017) (Important) Non applicable Microsoft .NET Framework 3.5.1 (3142024) (Important) Non applicable Non applicable
**Windows 8.1**
**Référence du Bulletin** [**MS16-060**](https://technet.microsoft.com/fr-fr/library/security/ms16-060) [**MS16-061**](https://technet.microsoft.com/fr-fr/library/security/ms16-061) [**MS16-062**](https://technet.microsoft.com/fr-fr/library/security/ms16-062) [**MS16-064**](https://technet.microsoft.com/fr-fr/library/security/ms16-064) [**MS16-065**](https://technet.microsoft.com/fr-fr/library/security/ms16-065) [**MS16-066**](https://technet.microsoft.com/fr-fr/library/security/ms16-066) [**MS16-067**](https://technet.microsoft.com/fr-fr/library/security/ms16-067)
**Indice de gravité cumulée** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune**
Windows 8.1 pour systèmes 32 bits Windows 8.1 pour systèmes 32 bits (3153171) (Important) Windows 8.1 pour systèmes 32 bits (3153704) (Important) Windows 8.1 pour systèmes 32 bits (3153199) (Important) Windows 8.1 pour systèmes 32 bits (3156017) (Important) Adobe Flash Player (3163207) (Critique) Microsoft .NET Framework 3.5 (3142026) (Important) Microsoft .NET Framework 4.5.2 (3142030) (Important) Microsoft .NET Framework 4.6/4.6.1 (3142036) (Important) Non applicable Non applicable
Windows 8.1 pour systèmes x64 Windows 8.1 pour systèmes x64 (3153171) (Important) Windows 8.1 pour systèmes x64 (3153704) (Important) Windows 8.1 pour systèmes x64 (3153199) (Important) Windows 8.1 pour systèmes x64 (3156017) (Important) Adobe Flash Player (3163207) (Critique) Microsoft .NET Framework 3.5 (3142026) (Important) Microsoft .NET Framework 4.5.2 (3142030) (Important) Microsoft .NET Framework 4.6/4.6.1 (3142036) (Important) Non applicable Non applicable
**Windows Server 2012 et Windows Server 2012 R2**
**Référence du Bulletin** [**MS16-060**](https://technet.microsoft.com/fr-fr/library/security/ms16-060) [**MS16-061**](https://technet.microsoft.com/fr-fr/library/security/ms16-061) [**MS16-062**](https://technet.microsoft.com/fr-fr/library/security/ms16-062) [**MS16-064**](https://technet.microsoft.com/fr-fr/library/security/ms16-064) [**MS16-065**](https://technet.microsoft.com/fr-fr/library/security/ms16-065) [**MS16-066**](https://technet.microsoft.com/fr-fr/library/security/ms16-066) [**MS16-067**](https://technet.microsoft.com/fr-fr/library/security/ms16-067)
**Indice de gravité cumulée** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Modéré**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Windows Server 2012 Windows Server 2012 (3153171) (Important) Windows Server 2012 (3153704) (Important) Windows Server 2012 (3153199) (Important) Windows Server 2012 (3156017) (Important) Adobe Flash Player (3163207) (Modéré) Microsoft .NET Framework 3.5 (3142025) (Important) Microsoft .NET Framework 4.5.2 (3142032) (Important) Microsoft .NET Framework 4.6/4.6.1 (3142035) (Important) Non applicable Windows Server 2012 (3155784) (Important)
Windows Server 2012 R2 Windows Server 2012 R2 (3153171) (Important) Windows Server 2012 R2 (3153704) (Important) Windows Server 2012 R2 (3153199) (Important) Windows Server 2012 R2 (3156017) (Important) Adobe Flash Player (3163207) (Modéré) Microsoft .NET Framework 3.5 (3142026) (Important) Microsoft .NET Framework 4.5.2 (3142030) (Important) Microsoft .NET Framework 4.6/4.6.1 (3142036) (Important) Non applicable Windows Server 2012 R2 (3155784) (Important)
**Windows RT 8.1**
**Référence du Bulletin** [**MS16-060**](https://technet.microsoft.com/fr-fr/library/security/ms16-060) [**MS16-061**](https://technet.microsoft.com/fr-fr/library/security/ms16-061) [**MS16-062**](https://technet.microsoft.com/fr-fr/library/security/ms16-062) [**MS16-064**](https://technet.microsoft.com/fr-fr/library/security/ms16-064) [**MS16-065**](https://technet.microsoft.com/fr-fr/library/security/ms16-065) [**MS16-066**](https://technet.microsoft.com/fr-fr/library/security/ms16-066) [**MS16-067**](https://technet.microsoft.com/fr-fr/library/security/ms16-067)
**Indice de gravité cumulée** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** **Aucune**
Windows RT 8.1 Windows RT 8.1 (3153171) (Important) Windows RT 8.1 (3153704) (Important) Windows RT 8.1 (3153199) (Important) Windows RT 8.1 (3156017) (Important) Adobe Flash Player (3163207) (Critique) Microsoft .NET Framework 4.5.2 (3142030) (Important) Microsoft .NET Framework 4.6/4.6.1 (3142036) (Important) Non applicable Non applicable
**Windows 10**
**Référence du Bulletin** [**MS16-060**](https://technet.microsoft.com/fr-fr/library/security/ms16-060) [**MS16-061**](https://technet.microsoft.com/fr-fr/library/security/ms16-061) [**MS16-062**](https://technet.microsoft.com/fr-fr/library/security/ms16-062) [**MS16-064**](https://technet.microsoft.com/fr-fr/library/security/ms16-064) [**MS16-065**](https://technet.microsoft.com/fr-fr/library/security/ms16-065) [**MS16-066**](https://technet.microsoft.com/fr-fr/library/security/ms16-066) [**MS16-067**](https://technet.microsoft.com/fr-fr/library/security/ms16-067)
**Indice de gravité cumulée** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune**
Windows 10 pour systèmes 32 bits Windows 10 pour systèmes 32 bits (3156387) (Important) Windows 10 pour systèmes 32 bits (3156387) (Important) Windows 10 pour systèmes 32 bits (3156387) (Important) Adobe Flash Player (3163207) (Critique) Microsoft .NET Framework 3.5 (3156387) (Important) Microsoft .NET Framework 4.6 (3156387) (Important) Windows 10 pour systèmes 32 bits (3156387) (Important) Non applicable
Windows 10 pour systèmes x64 Windows 10 pour systèmes x64 (3156387) (Important) Windows 10 pour systèmes x64 (3156387) (Important) Windows 10 pour systèmes x64 (3156387) (Important) Adobe Flash Player (3163207) (Critique) Microsoft .NET Framework 3.5 (3156387) (Important) Microsoft .NET Framework 4.6 (3156387) (Important) Windows 10 pour systèmes x64 (3156387) (Important) Non applicable
Windows 10 version 1511 pour systèmes 32 bits Windows 10 version 1511 pour systèmes 32 bits (3156421) (Important) Windows 10 version 1511 pour systèmes 32 bits (3156421) (Important) Windows 10 version 1511 pour systèmes 32 bits (3156421) (Important) Adobe Flash Player (3163207) (Critique) Microsoft .NET Framework 3.5 (3156421) (Important) Microsoft .NET Framework 4.6.1 (3156421) (Important) Windows 10 version 1511 pour systèmes 32 bits (3156421) (Important) Non applicable
Windows 10 version 1511 pour systèmes x64 Windows 10 version 1511 pour systèmes x64 (3156421) (Important) Windows 10 version 1511 pour systèmes x64 (3156421) (Important) Windows 10 version 1511 pour systèmes x64 (3156421) (Important) Adobe Flash Player (3163207) (Critique) Microsoft .NET Framework 3.5 (3156421) (Important) Microsoft .NET Framework 4.6.1 (3156421) (Important) Windows 10 version 1511 pour systèmes x64 (3156421) (Important) Non applicable
**Option d'installation Server Core**
**Référence du Bulletin** [**MS16-060**](https://technet.microsoft.com/fr-fr/library/security/ms16-060) [**MS16-061**](https://technet.microsoft.com/fr-fr/library/security/ms16-061) [**MS16-062**](https://technet.microsoft.com/fr-fr/library/security/ms16-062) [**MS16-064**](https://technet.microsoft.com/fr-fr/library/security/ms16-064) [**MS16-065**](https://technet.microsoft.com/fr-fr/library/security/ms16-065) [**MS16-066**](https://technet.microsoft.com/fr-fr/library/security/ms16-066) [**MS16-067**](https://technet.microsoft.com/fr-fr/library/security/ms16-067)
**Indice de gravité cumulée** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx) **Aucune** [**Important**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Installation Server Core) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Installation Server Core) (3153171) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Installation Server Core) (3153171) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Installation Server Core) (3153199) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Installation Server Core) (3156017) (Important) Non applicable Non applicable Non applicable Non applicable
Windows Server 2008 pour systèmes x64 Service Pack 2 (Installation Server Core) Windows Server 2008 pour systèmes x64 Service Pack 2 (Installation Server Core) (3153171) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (Installation Server Core) (3153171) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (Installation Server Core) (3153199) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (Installation Server Core) (3156017) (Important) Non applicable Non applicable Non applicable Non applicable
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Installation Server Core) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Installation Server Core) (3153171) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Installation Server Core) (3153171) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Installation Server Core) (3153199) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Installation Server Core) (3156017) (Important) Non applicable Microsoft .NET Framework 3.5.1 (3142024) (Important) Microsoft .NET Framework 4.5.2 (3142033) (Important) Microsoft .NET Framework 4.6/4.6.1 (3142037) (Important) Non applicable Non applicable
Windows Server 2012 (Installation Server Core) Windows Server 2012 (Installation Server Core) (3153171) (Important) Windows Server 2012 (Installation Server Core) (3153704) (Important) Windows Server 2012 (Installation Server Core) (3153199) (Important) Windows Server 2012 (Installation Server Core) (3156017) (Important) Non applicable Microsoft .NET Framework 3.5 (3142025) (Important) Microsoft .NET Framework 4.5.2 (3142032) (Important) Microsoft .NET Framework 4.6/4.6.1 (3142035) (Important) Non applicable Windows Server 2012 (Installation Server Core) (3155784) (Important)
Windows Server 2012 R2 (Installation Server Core) Windows Server 2012 R2 (Installation Server Core) (3153171) (Important) Windows Server 2012 R2 (Installation Server Core) (3153704) (Important) Windows Server 2012 R2 (Installation Server Core) (3153199) (Important) Windows Server 2012 R2 (Installation Server Core) (3156017) (Important) Non applicable Microsoft .NET Framework 3.5 (3142026) (Important) Microsoft .NET Framework 4.5.2 (3142030) (Important) Microsoft .NET Framework 4.6/4.6.1 (3142036) (Important) Non applicable Windows Server 2012 R2 (Installation Server Core) (3155784) (Important)

Suites et logiciels Microsoft Office

**Microsoft Office 2007**
**Référence du Bulletin** [**MS16-054**](https://technet.microsoft.com/fr-fr/library/security/ms16-054)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Microsoft Office 2007 Service Pack 3 Microsoft Office 2007 Service Pack 3 (2984938) (Important) Microsoft Office 2007 Service Pack 3 (2984943) (Important) Microsoft Word 2007 Service Pack 3 (3115116) (Critique)
**Microsoft Office 2010**
**Référence du Bulletin** [**MS16-054**](https://technet.microsoft.com/fr-fr/library/security/ms16-054)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Microsoft Office 2010 Service Pack 2 (éditions 32 bits) Microsoft Office 2010 Service Pack 2 (éditions 32 bits) (3115121) (Critique) Microsoft Office 2010 Service Pack 2 (éditions 32 bits) (3054984) (Important) Microsoft Office 2010 Service Pack 2 (éditions 32 bits) (3101520) (Important) Microsoft Word 2010 Service Pack 2 (éditions 32 bits) (3115123) (Critique)
Microsoft Office 2010 Service Pack 2 (éditions 64 bits) Microsoft Office 2010 Service Pack 2 (éditions 64 bits) (3115121) (Critique) Microsoft Office 2010 Service Pack 2 (éditions 64 bits) (3054984) (Important) Microsoft Office 2010 Service Pack 2 (éditions 64 bits) (3101520) (Important) Microsoft Word 2010 Service Pack 2 (éditions 64 bits) (3115123) (Critique)
**Microsoft Office 2013**
**Référence du Bulletin** [**MS16-054**](https://technet.microsoft.com/fr-fr/library/security/ms16-054)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Microsoft Office 2013 Service Pack 1 (éditions 32 bits) Microsoft Office 2013 Service Pack 1 (éditions 32 bits) (3115016) (Important) Microsoft Word 2013 Service Pack 1 (éditions 32 bits) (3115025) (Critique)
Microsoft Office 2013 Service Pack 1 (éditions 64 bits) Microsoft Office 2013 Service Pack 1 (éditions 64 bits) (3115016) (Important) Microsoft Word 2013 Service Pack 1 (éditions 64 bits) (3115025) (Critique)
**Microsoft Office 2013 RT**
**Référence du Bulletin** [**MS16-054**](https://technet.microsoft.com/fr-fr/library/security/ms16-054)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Microsoft Office 2013 RT Service Pack 1 Microsoft Office 2013 RT Service Pack 1 (3115016) (Important) Microsoft Word 2013 RT Service Pack 1 (3115025) (Critique)
**Microsoft Office 2016**
**Référence du Bulletin** [**MS16-054**](https://technet.microsoft.com/fr-fr/library/security/ms16-054)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Microsoft Office 2016 (édition 32 bits) Microsoft Office 2016 (édition 32 bits) (3115103) (Important) Microsoft Word 2016 (édition 32 bits) (3115094) (Critique)
Microsoft Office 2016 (édition 64 bits) Microsoft Office 2016 (édition 64 bits) (3115103) (Important) Microsoft Word 2016 (édition 64 bits) (3115094) (Critique)
**Microsoft Office 2011 pour Mac**
**Référence du Bulletin** [**MS16-054**](https://technet.microsoft.com/fr-fr/library/security/ms16-054)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Microsoft Office 2011 pour Mac Microsoft Word 2011 pour Mac (3155776) (Critique)
**Microsoft Office 2016 pour Mac**
**Référence du Bulletin** [**MS16-054**](https://technet.microsoft.com/fr-fr/library/security/ms16-054)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Microsoft Office 2016 pour Mac Microsoft Word 2016 pour Mac (3155777) (Critique)
**Autres logiciels Office**
**Référence du Bulletin** [**MS16-054**](https://technet.microsoft.com/fr-fr/library/security/ms16-054)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Pack de compatibilité Microsoft Office Service Pack 3 Pack de compatibilité Microsoft Office Service Pack 3 (3115115) (Critique)
Microsoft Word Viewer Microsoft Word Viewer (3115132) (Critique)
**Remarque concernant MS16-054**

Ce Bulletin concerne plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour connaître les autres logiciels concernés.

Services Microsoft Office et Microsoft Office Web Apps

**Microsoft SharePoint Server 2010**
**Référence du Bulletin** [**MS16-054**](https://technet.microsoft.com/fr-fr/library/security/ms16-054)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Microsoft SharePoint Server 2010 Service Pack 2 Word Automation Services (3115117) (Critique)
**Microsoft Office Web Apps 2010**
**Référence du Bulletin** [**MS16-054**](https://technet.microsoft.com/fr-fr/library/security/ms16-054)
**Indice de gravité cumulée** [**Critique**](http://technet.microsoft.com/fr-fr/security/gg309177.aspx)
Microsoft Office Web Apps 2010 Service Pack 2 Microsoft Office Web Apps 2010 Service Pack 2 (3115124) (Critique)
**Remarque concernant MS16-054**

Ce Bulletin concerne plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour connaître les autres logiciels concernés.

Outils de détection, de déploiement et conseils

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.

Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité courantes sur les systèmes locaux et distants.

Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aident les administrateurs à distribuer les mises à jour de sécurité.

Les composants d'évaluation de la compatibilité des mises à jour (Update Compatibility Evaluator) inclus avec les outils d'analyse de compatibilité des applications (Application Compatibility Toolkit) contribuent à rationaliser le test et la validation des mises à jour Windows en fonction des applications installées.

Pour obtenir des informations sur ces ressources et d'autres outils disponibles, consultez la page Outils de sécurité.

Remerciements

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation responsable des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Autres informations

Outil de suppression de logiciels malveillants Microsoft Windows

Pour la publication de Bulletins qui survient le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows n'est disponible pour les Bulletins de sécurité publiés hors cycle.

Mises à jour non relatives à la sécurité sur Microsoft Update, Windows Update et WSUS

Pour des informations sur les mises à jour non relatives à la sécurité publiées sur Windows Update et Microsoft Update, consultez :

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les pages sur les Processus de gestion des mises à jour fournissent des informations sur les recommandations de Microsoft lors de l'installation des mises à jour de sécurité.

Pour obtenir d'autres mises à jour de sécurité

Les mises à jour relatives à d'autres problèmes de sécurité sont disponibles aux endroits suivants :

  • Les mises à jour de sécurité sont disponibles dans le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».
  • Les mises à jour pour les plateformes grand public sont disponibles sur le site web Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update dans la section du Centre de téléchargement Microsoft relative à l'image ISO des mises à jour critiques et de sécurité. Pour plus d'informations, voir l'Article 913086 de la Base de connaissances Microsoft.

Communauté sécurité pour les informaticiens professionnels

Apprenez à améliorer votre sécurité et à optimiser votre infrastructure informatique, et participez, avec d'autres informaticiens professionnels, à des discussions sur les sujets de sécurité, sur le site web IT Pro Security Community (en anglais).

Support technique

Microsoft a testé les logiciels répertoriés afin de déterminer les versions concernées. Les autres versions ont atteint la fin de leur cycle de vie. Consultez le site web Politique de Support Microsoft afin de connaître les modalités de support de votre version de logiciel.

Solutions de sécurité pour les professionnels de l'informatique : Résolution des problèmes de sécurité et support TechNet

Protégez votre ordinateur Windows des virus et des logiciels malveillants : Aide et Support pour les problèmes de virus et de sécurité

Support local selon votre pays : Support international

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (10 mai 2016) : Synthèse des Bulletins de sécurité publiés.
  • V1.1 (11 mai 2016) : Synthèse des Bulletins mise à jour pour modifier le type de vulnérabilité de MS16-061 d'« élévation de privilèges » en « exécution de code à distance », et le titre de CVE 2016-0178 en « Vulnérabilité d'exécution de code à distance relative au moteur de représentation des données du réseau RPC ». Il s'agit d'une modification purement informative.
  • V1.2 (13 mai 2016) : Pour MS16-067, synthèse des Bulletins mise à jour pour modifier l'indice de gravité de la vulnérabilité pour Windows 8.1 et Windows RT 8.1 en Non applicable, car ces systèmes d'exploitation ne sont pas concernés par la vulnérabilité décrite dans ce Bulletin. Nos clients ayant déjà installé la mise à jour de sécurité 3155784 ne doivent entreprendre aucune nouvelle action. Il s'agit d'une modification purement informative.
  • V2.0 (13 mai 2016) : Pour MS16-064, synthèse des Bulletins mise à jour pour annoncer la publication de la mise à jour 3163207 permettant de corriger les vulnérabilités incluses dans le Bulletin de sécurité Adobe APSB16-15. La mise à jour 3163207 remplace la mise à jour précédemment publiée dans le Bulletin MS16-064 (mise à jour 3157993). Microsoft recommande vivement à ses clients d'installer la mise à jour 3163207 pour se protéger des vulnérabilités décrites dans le Bulletin de sécurité Adobe APSB16-15.

Page générée le 2016-05-13 09:15-07:00.