Bulletin de sécurité Microsoft MS13-052 - Critique

Des vulnérabilités dans .NET Framework et Silverlight pourraient permettre l'exécution de code à distance (2861561)

Paru le: mardi 9 juillet 2013 | Mis(e) à jour: mardi 13 août 2013

Version: 2.0

Informations générales

Synthèse

Cette mise à jour de sécurité corrige cinq vulnérabilités signalées confidentiellement et deux vulnérabilités révélées publiquement dans Microsoft .NET Framework et Microsoft Silverlight. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si une application de confiance utilisait un modèle particulier de code. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Cette mise à jour de sécurité est de niveau « important » pour Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1 et .NET Framework 3.5 Service Pack 1, et de niveau « critique » pour Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 et Microsoft .NET Framework 4.5 sur les éditions affectées de Microsoft Windows. Cette mise à jour est également de niveau « important » sur les éditions affectées de Microsoft Silverlight 5.

Cette mise à jour sécurité corrige les vulnérabilités en modifiant la façon dont Windows traite des fichiers de polices TrueType (TTF) spécialement conçus et en modifiant la façon dont .NET Framework traite les tableaux multidimensionnels de petites structures, valide les autorisations d'objets exécutant la réflexion, alloue des tableaux d'objets, traite les vulnérabilités liées à une confiance partielle et initialise les blocs mémoire. Pour obtenir plus d'informations sur les vulnérabilités, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité, dans la section « Informations par vulnérabilité ».

Recommandation. La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Nos clients chez lesquels les mises à jour automatiques ne sont pas activées doivent rechercher les mises à jour et les installer manuellement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, consultez l'Article 294871 de la Base de connaissances Microsoft.

Pour les administrateurs et les installations d'entreprise, ou pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement, Microsoft recommande d'appliquer cette mise à jour immédiatement à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update.

Consultez également la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin.

Article de la Base de connaissances

Article de la Base de connaissances 2861561
Informations sur les fichiers Oui
Mots de passe hachés SHA1/SHA2 Oui
Problèmes connus Oui

Logiciels concernés et non concernés

Microsoft a testé les logiciels suivants afin de déterminer quelles versions ou éditions sont concernées. Toute autre version ou édition a soit atteint la fin de son cycle de vie ou bien n'est pas affectée. Consultez le site Web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Logiciels concernés

Système d'exploitation Composant Impact de sécurité maximal Indice de gravité cumulée Mises à jour remplacées
Windows XP
Windows XP Service Pack 3 [Microsoft .NET Framework 1.0 Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=ef572517-3430-43c4-a72d-32f28bf99f9e) (2833951) (Media Center Édition 2005 Service Pack 3 et Édition Tablet PC 2005 Service Pack 3 uniquement) Élévation de privilèges Important 2698035 dans le Bulletin [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026) et 2572066 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows XP Service Pack 3 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Élévation de privilèges Important 2742597 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279) et 2698023 dans le Bulletin [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026)
Windows XP Service Pack 3 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=7c62ca4f-63e5-492a-85e1-d798ff339abd) (2833940) Exécution de code à distance Critique 2572073 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075) et 983583 dans le Bulletin [MS10-060](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/ms10-060.mspx(v=Security.10))
Windows XP Service Pack 3 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=0c93744a-07d5-4fa5-a731-2af1c0aba40d) (2844285) Élévation de privilèges Important Aucun
Windows XP Service Pack 3 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=22190b91-0641-4d45-87f0-aeef193bc58a) (2832411) Exécution de code à distance Critique 2604110 dans le Bulletin [MS12-035](http://go.microsoft.com/fwlink/?linkid=246970) et 2656407 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows XP Service Pack 3 [Microsoft .NET Framework 3.5 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Élévation de privilèges Important Aucun
Windows XP Service Pack 3 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Exécution de code à distance Critique 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows XP Service Pack 3 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows XP Service Pack 3 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows XP Professionnel Édition x64 Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Élévation de privilèges Important 2742597 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279) et 2698023 dans le Bulletin [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026)
Windows XP Professionnel Édition x64 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=7c62ca4f-63e5-492a-85e1-d798ff339abd) (2833940) Exécution de code à distance Critique 2572073 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075) et 983583 dans le Bulletin [MS10-060](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/ms10-060.mspx(v=Security.10))
Windows XP Professionnel Édition x64 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=0c93744a-07d5-4fa5-a731-2af1c0aba40d) (2844285) Élévation de privilèges Important Aucun
Windows XP Professionnel Édition x64 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=22190b91-0641-4d45-87f0-aeef193bc58a) (2832411) Exécution de code à distance Critique 2604110 dans le Bulletin [MS12-035](http://go.microsoft.com/fwlink/?linkid=246970) et 2656407 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows XP Professionnel Édition x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Exécution de code à distance Critique 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows XP Professionnel Édition x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows XP Professionnel Édition x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2003
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=fdf06985-0c87-4c21-83d1-123becfe36ac) (2833949) Élévation de privilèges Important 2698032 dans le Bulletin [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026) et 2572069 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=7c62ca4f-63e5-492a-85e1-d798ff339abd) (2833940) Exécution de code à distance Critique 2572073 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075) et 983583 dans le Bulletin [MS10-060](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/ms10-060.mspx(v=Security.10))
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=0c93744a-07d5-4fa5-a731-2af1c0aba40d) (2844285) Élévation de privilèges Important Aucun
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=22190b91-0641-4d45-87f0-aeef193bc58a) (2832411) Exécution de code à distance Critique 2604110 dans le Bulletin [MS12-035](http://go.microsoft.com/fwlink/?linkid=246970) et 2656407 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Élévation de privilèges Important Aucun
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Exécution de code à distance Critique 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2003 Édition x64 Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Élévation de privilèges Important 2742597 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279) et 2698023 dans le Bulletin [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026)
Windows Server 2003 Édition x64 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=7c62ca4f-63e5-492a-85e1-d798ff339abd) (2833940) Exécution de code à distance Critique 2572073 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075) et 983583 dans le Bulletin [MS10-060](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/ms10-060.mspx(v=Security.10))
Windows Server 2003 Édition x64 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=0c93744a-07d5-4fa5-a731-2af1c0aba40d) (2844285) Élévation de privilèges Important Aucun
Windows Server 2003 Édition x64 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=22190b91-0641-4d45-87f0-aeef193bc58a) (2832411) Exécution de code à distance Critique 2604110 dans le Bulletin [MS12-035](http://go.microsoft.com/fwlink/?linkid=246970) et 2656407 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2003 Édition x64 Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Élévation de privilèges Important Aucun
Windows Server 2003 Édition x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Exécution de code à distance Critique 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2003 Édition x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2003 Édition x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2003 avec SP2 pour systèmes Itanium [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Élévation de privilèges Important 2742597 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279) et 2698023 dans le Bulletin [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026)
Windows Server 2003 avec SP2 pour systèmes Itanium [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=7c62ca4f-63e5-492a-85e1-d798ff339abd) (2833940) Exécution de code à distance Critique 2572073 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075) et 983583 dans le Bulletin [MS10-060](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/ms10-060.mspx(v=Security.10))
Windows Server 2003 avec SP2 pour systèmes Itanium [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=0c93744a-07d5-4fa5-a731-2af1c0aba40d) (2844285) Élévation de privilèges Important Aucun
Windows Server 2003 avec SP2 pour systèmes Itanium [Microsoft .NET Framework 3.5 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Élévation de privilèges Important Aucun
Windows Server 2003 avec SP2 pour systèmes Itanium [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2003 avec SP2 pour systèmes Itanium [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important Aucun
Windows Vista
Windows Vista Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Élévation de privilèges Important 2742597 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279) et 2698023 dans le Bulletin [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026)
Windows Vista Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=1301d925-2797-444c-ab23-57f1087a19ba) (2833947) Exécution de code à distance Critique 2572075 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075) et 983589 dans le Bulletin [MS10-060](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/ms10-060.mspx(v=Security.10))
Windows Vista Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=073b0012-09d0-4b81-8a66-d0c1a7ce07f8) (2844287) Élévation de privilèges Important Aucun
Windows Vista Service Pack 2 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=8de3d2cb-9d62-4d5f-8109-2168b7f22f9b) (2832412) Exécution de code à distance Critique 2604105 dans le Bulletin [MS12-035](http://go.microsoft.com/fwlink/?linkid=246970) et 2656409 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Vista Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Élévation de privilèges Important Aucun
Windows Vista Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Exécution de code à distance Critique 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Vista Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Vista Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Vista Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=22681db1-e41b-47fb-9dd8-3112dd31a3e7) (2835622) Exécution de code à distance Critique Aucun
Windows Vista Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Exécution de code à distance Critique Aucun
Windows Vista Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Élévation de privilèges Important Aucun
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Élévation de privilèges Important 2742597 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279) et 2698023 dans le Bulletin [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026)
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=1301d925-2797-444c-ab23-57f1087a19ba) (2833947) Exécution de code à distance Critique 2572075 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075) et 983589 dans le Bulletin [MS10-060](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/ms10-060.mspx(v=Security.10))
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=073b0012-09d0-4b81-8a66-d0c1a7ce07f8) (2844287) Élévation de privilèges Important Aucun
Windows Vista Édition x64 Service Pack 2 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=8de3d2cb-9d62-4d5f-8109-2168b7f22f9b) (2832412) Exécution de code à distance Critique 2604105 dans le Bulletin [MS12-035](http://go.microsoft.com/fwlink/?linkid=246970) et 2656409 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Élévation de privilèges Important Aucun
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Exécution de code à distance Critique 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=22681db1-e41b-47fb-9dd8-3112dd31a3e7) (2835622) Exécution de code à distance Critique Aucun
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Exécution de code à distance Critique Aucun
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Élévation de privilèges Important Aucun
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Élévation de privilèges Important 2742597 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279) et 2698023 dans le Bulletin [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=1301d925-2797-444c-ab23-57f1087a19ba) (2833947) Exécution de code à distance Critique 2572075 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075) et 983589 dans le Bulletin [MS10-060](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/ms10-060.mspx(v=Security.10))
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=073b0012-09d0-4b81-8a66-d0c1a7ce07f8) (2844287) Élévation de privilèges Important Aucun
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=8de3d2cb-9d62-4d5f-8109-2168b7f22f9b) (2832412) Exécution de code à distance Critique 2604105 dans le Bulletin [MS12-035](http://go.microsoft.com/fwlink/?linkid=246970) et 2656409 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Élévation de privilèges Important Aucun
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Exécution de code à distance Critique 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=22681db1-e41b-47fb-9dd8-3112dd31a3e7) (2835622) Exécution de code à distance Critique Aucun
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Exécution de code à distance Critique Aucun
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Élévation de privilèges Important Aucun
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Élévation de privilèges Important 2742597 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279) et 2698023 dans le Bulletin [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026)
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=1301d925-2797-444c-ab23-57f1087a19ba) (2833947) Exécution de code à distance Critique 2572075 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075) et 983589 dans le Bulletin [MS10-060](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/ms10-060.mspx(v=Security.10))
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=073b0012-09d0-4b81-8a66-d0c1a7ce07f8) (2844287) Élévation de privilèges Important Aucun
Windows Server 2008 pour systèmes x64 Service Pack 2 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=8de3d2cb-9d62-4d5f-8109-2168b7f22f9b) (2832412) Exécution de code à distance Critique 2604105 dans le Bulletin [MS12-035](http://go.microsoft.com/fwlink/?linkid=246970) et 2656409 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Élévation de privilèges Important Aucun
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4f511dbf-f1bf-41ae-8ae0-0713ab46cfd7)[1] (2832407) Exécution de code à distance Critique 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=22681db1-e41b-47fb-9dd8-3112dd31a3e7) (2835622) Exécution de code à distance Critique Aucun
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Exécution de code à distance Critique Aucun
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Élévation de privilèges Important Aucun
Windows Server 2008 pour systèmes Itanium Service Pack 2 [Microsoft .NET Framework 1.1 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=aa80223d-56e6-4847-9f03-883b717817a4) (2833941) Élévation de privilèges Important 2742597 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279) et 2698023 dans le Bulletin [MS12-074](http://go.microsoft.com/fwlink/?linkid=255026)
Windows Server 2008 pour systèmes Itanium Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=1301d925-2797-444c-ab23-57f1087a19ba) (2833947) Exécution de code à distance Critique 2572075 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075) et 983589 dans le Bulletin [MS10-060](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/ms10-060.mspx(v=Security.10))
Windows Server 2008 pour systèmes Itanium Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=073b0012-09d0-4b81-8a66-d0c1a7ce07f8) (2844287) Élévation de privilèges Important Aucun
Windows Server 2008 pour systèmes Itanium Service Pack 2 [Microsoft .NET Framework 3.5 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=ed0e54c5-7847-43b4-9e7c-dc514eb03fca) (2840629) Élévation de privilèges Important Aucun
Windows Server 2008 pour systèmes Itanium Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2008 pour systèmes Itanium Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important Aucun
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=1de3c49d-177f-4c97-824a-eb0aeb01b40c) (2832414) Exécution de code à distance Critique 2656411 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows 7 pour systèmes 32 bits Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=25ec3069-eb11-4fab-9428-a61905259eed) (2833946) Exécution de code à distance Critique 2572077 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows 7 pour systèmes 32 bits Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=42611787-e6b2-423f-a3fd-b4e03aecd5f9) (2840631) Élévation de privilèges Important Aucun
Windows 7 pour systèmes 32 bits Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=04fea814-b99b-40d7-bf75-6a71d4eb1761) (2844286) Élévation de privilèges Important Aucun
Windows 7 pour systèmes 32 bits Service Pack 1 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows 7 pour systèmes 32 bits Service Pack 1 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows 7 pour systèmes 32 bits Service Pack 1 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Exécution de code à distance Critique Aucun
Windows 7 pour systèmes 32 bits Service Pack 1 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Élévation de privilèges Important Aucun
Windows 7 pour systèmes x64 Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=1de3c49d-177f-4c97-824a-eb0aeb01b40c) (2832414) Exécution de code à distance Critique 2656411 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows 7 pour systèmes x64 Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=25ec3069-eb11-4fab-9428-a61905259eed) (2833946) Exécution de code à distance Critique 2572077 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows 7 pour systèmes x64 Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=42611787-e6b2-423f-a3fd-b4e03aecd5f9) (2840631) Élévation de privilèges Important Aucun
Windows 7 pour systèmes x64 Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=04fea814-b99b-40d7-bf75-6a71d4eb1761) (2844286) Élévation de privilèges Important Aucun
Windows 7 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows 7 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows 7 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Exécution de code à distance Critique Aucun
Windows 7 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Élévation de privilèges Important Aucun
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=1de3c49d-177f-4c97-824a-eb0aeb01b40c) (2832414) Exécution de code à distance Critique 2656411 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=25ec3069-eb11-4fab-9428-a61905259eed) (2833946) Exécution de code à distance Critique 2572077 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=42611787-e6b2-423f-a3fd-b4e03aecd5f9) (2840631) Élévation de privilèges Important Aucun
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=04fea814-b99b-40d7-bf75-6a71d4eb1761) (2844286) Élévation de privilèges Important Aucun
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important 2656405 dans le Bulletin [MS12-034](http://go.microsoft.com/fwlink/?linkid=251038)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Exécution de code à distance Critique Aucun
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Élévation de privilèges Important Aucun
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=25ec3069-eb11-4fab-9428-a61905259eed) (2833946) Exécution de code à distance Critique 2572077 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=42611787-e6b2-423f-a3fd-b4e03aecd5f9) (2840631) Élévation de privilèges Important Aucun
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=04fea814-b99b-40d7-bf75-6a71d4eb1761) (2844286) Élévation de privilèges Important Aucun
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important Aucun
Windows 8
Windows 8 pour systèmes 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=49d756ff-0a2d-4900-9be8-4fadb1eb5934) (2832418) Exécution de code à distance Critique Aucun
Windows 8 pour systèmes 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=a0caac5f-5b6f-4642-87d4-1717aeba77e1) (2833959) Exécution de code à distance Critique Aucun
Windows 8 pour systèmes 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=219067a2-4dcf-4b96-825d-d9a3630c797c) (2840633) Élévation de privilèges Important Aucun
Windows 8 pour systèmes 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=7b35f4ad-44e7-4a5e-b77f-5e1b55ac7395) (2844289) Élévation de privilèges Important Aucun
Windows 8 pour systèmes 32 bits [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=44c836be-1949-4a41-ba59-3732910815bc) (2833958) Exécution de code à distance Critique Aucun
Windows 8 pour systèmes 32 bits [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=4823bb12-62c1-4419-a8ce-24e7ee77e16f) (2840632) Élévation de privilèges Important Aucun
Windows 8 pour systèmes 64 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=49d756ff-0a2d-4900-9be8-4fadb1eb5934) (2832418) Exécution de code à distance Critique Aucun
Windows 8 pour systèmes 64 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=a0caac5f-5b6f-4642-87d4-1717aeba77e1) (2833959) Exécution de code à distance Critique Aucun
Windows 8 pour systèmes 64 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=219067a2-4dcf-4b96-825d-d9a3630c797c) (2840633) Élévation de privilèges Important Aucun
Windows 8 pour systèmes 64 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=7b35f4ad-44e7-4a5e-b77f-5e1b55ac7395) (2844289) Élévation de privilèges Important Aucun
Windows 8 pour systèmes 64 bits [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=44c836be-1949-4a41-ba59-3732910815bc) (2833958) Exécution de code à distance Critique Aucun
Windows 8 pour systèmes 64 bits [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=4823bb12-62c1-4419-a8ce-24e7ee77e16f) (2840632) Élévation de privilèges Important Aucun
Windows Server 2012
Windows Server 2012 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=49d756ff-0a2d-4900-9be8-4fadb1eb5934) (2832418) Exécution de code à distance Critique Aucun
Windows Server 2012 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=a0caac5f-5b6f-4642-87d4-1717aeba77e1) (2833959) Exécution de code à distance Critique Aucun
Windows Server 2012 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=219067a2-4dcf-4b96-825d-d9a3630c797c) (2840633) Élévation de privilèges Important Aucun
Windows Server 2012 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=7b35f4ad-44e7-4a5e-b77f-5e1b55ac7395) (2844289) Élévation de privilèges Important Aucun
Windows Server 2012 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=44c836be-1949-4a41-ba59-3732910815bc) (2833958) Exécution de code à distance Critique Aucun
Windows Server 2012 [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=4823bb12-62c1-4419-a8ce-24e7ee77e16f) (2840632) Élévation de privilèges Important Aucun
Windows RT
Windows RT Microsoft .NET Framework 4.5[2] (2833958) Exécution de code à distance Critique Aucun
Windows RT Microsoft .NET Framework 4.5[2] (2840632) Élévation de privilèges Important Aucun
Option d'installation Server Core
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=25ec3069-eb11-4fab-9428-a61905259eed) (2833946) Exécution de code à distance Critique 2572077 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=42611787-e6b2-423f-a3fd-b4e03aecd5f9) (2840631) Élévation de privilèges Important Aucun
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) [](http://www.microsoft.com/downloads/details.aspx?familyid=???????)[Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=04fea814-b99b-40d7-bf75-6a71d4eb1761) (2844286) Élévation de privilèges Important Aucun
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=49785308-e6a6-4d05-a233-0c31eb4c7ca6)[1] (2835393) Exécution de code à distance Critique 2572078 dans le Bulletin [MS11-078](http://go.microsoft.com/fwlink/?linkid=227075)
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (installation Server Core) [Microsoft .NET Framework 4](http://www.microsoft.com/downloads/details.aspx?familyid=4ab890e3-3d01-4ca5-9127-00e814ce24e5)[1] (2840628) Élévation de privilèges Important Aucun
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=ac525f53-aff2-438a-a833-76cb8b563588) (2833957) Exécution de code à distance Critique Aucun
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=cc6b8a15-b4d7-4277-9809-bab68c9247e2) (2840642) Élévation de privilèges Important Aucun
Windows Server 2012 (installation Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=49d756ff-0a2d-4900-9be8-4fadb1eb5934) (2832418) Exécution de code à distance Critique Aucun
Windows Server 2012 (installation Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=a0caac5f-5b6f-4642-87d4-1717aeba77e1) (2833959) Exécution de code à distance Critique Aucun
Windows Server 2012 (installation Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=219067a2-4dcf-4b96-825d-d9a3630c797c) (2840633) Élévation de privilèges Important Aucun
Windows Server 2012 (installation Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=7b35f4ad-44e7-4a5e-b77f-5e1b55ac7395) (2844289) Élévation de privilèges Important Aucun
Windows Server 2012 (installation Server Core) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=44c836be-1949-4a41-ba59-3732910815bc) (2833958) Exécution de code à distance Critique Aucun
Windows Server 2012 (installation Server Core) [Microsoft .NET Framework 4.5](http://www.microsoft.com/downloads/details.aspx?familyid=4823bb12-62c1-4419-a8ce-24e7ee77e16f) (2840632) Élévation de privilèges Important Aucun

[1].NET Framework 4 et .NET Framework 4 Client Profile sont affectés. Les packages .NET Framework version 4 redistribuables sont disponibles en deux profils : .NET Framework 4 et .NET Framework 4 Client Profile. .NET Framework 4 Client Profile est un sous-ensemble de .NET Framework 4. La vulnérabilité corrigée dans cette mise à jour affecte .NET Framework 4 et .NET Framework 4 Client Profile. Pour plus d'informations, consultez l'article MSDN « Installation du .NET Framework ».

[2]Les mises à jour de sécurité pour Windows RT sont fournies via Windows Update.

Remarque : .NET Framework n'est pas concerné sur les installations Server Core de Windows Server 2008 pour systèmes 32 bits Service Pack 2 et Windows Server 2008 pour systèmes x64 Service Pack 2.

Logiciels et outils Microsoft pour développeurs

Système d'exploitation Impact de sécurité maximal Indice de gravité cumulée Mises à jour remplacées
Microsoft Silverlight 5
[Microsoft Silverlight 5](http://www.microsoft.com/downloads/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) installé sur Mac (2847559) Exécution de code à distance Critique 2814124 dans le Bulletin [MS13-022](http://go.microsoft.com/fwlink/?linkid=275737)
[Microsoft Silverlight 5 Developer Runtime](http://www.microsoft.com/downloads/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) installé sur Mac (2847559) Exécution de code à distance Critique 2814124 dans le Bulletin [MS13-022](http://go.microsoft.com/fwlink/?linkid=275737)
[Microsoft Silverlight 5](http://www.microsoft.com/downloads/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) installé sur les éditions 32 bits des clients Microsoft Windows (2847559) Exécution de code à distance Critique 2814124 dans le Bulletin [MS13-022](http://go.microsoft.com/fwlink/?linkid=275737)
[Microsoft Silverlight 5](http://www.microsoft.com/downloads/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) installé sur les éditions x64 des clients Microsoft Windows (2847559) Exécution de code à distance Critique 2814124 dans le Bulletin [MS13-022](http://go.microsoft.com/fwlink/?linkid=275737)
[Microsoft Silverlight 5 Developer Runtime](http://www.microsoft.com/downloads/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) installé sur toutes les versions en cours de support des clients Microsoft Windows (2847559) Exécution de code à distance Critique 2814124 dans le Bulletin [MS13-022](http://go.microsoft.com/fwlink/?linkid=275737)
[Microsoft Silverlight 5](http://www.microsoft.com/downloads/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) installé sur les éditions 32 bits des serveurs Microsoft Windows (2847559) Exécution de code à distance Critique 2814124 dans le Bulletin [MS13-022](http://go.microsoft.com/fwlink/?linkid=275737)
[Microsoft Silverlight 5](http://www.microsoft.com/downloads/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) installé sur les éditions x64 des serveurs Microsoft Windows (2847559) Exécution de code à distance Critique 2814124 dans le Bulletin [MS13-022](http://go.microsoft.com/fwlink/?linkid=275737)
[Microsoft Silverlight 5 Developer Runtime](http://www.microsoft.com/downloads/details.aspx?familyid=540cfe02-ae52-46a5-b3ee-f6ee07dad1cd) installé sur toutes les versions en cours de support des serveurs Microsoft Windows (2847559) Exécution de code à distance Critique 2814124 dans le Bulletin [MS13-022](http://go.microsoft.com/fwlink/?linkid=275737)

Forum aux questions concernant les mises à jour

Pourquoi ce Bulletin a-t-il été mis à jour le 13 août 2013 ?
Microsoft a mis à jour ce Bulletin afin de rééditer les mises à jour ci-dessous pour les éditions indiquées de Windows :

  • Pour Windows XP : Les mises à jour 2840628 et 2844285
  • Pour Windows Server 2003 : Les mises à jour 2840628 et 2844285
  • Pour Windows Vista : Les mises à jour 2840628, 2840642 et 2844287
  • Pour Windows Server 2008 : Les mises à jour 2840628, 2840642 et 2844287
  • Pour Windows 7 : Les mises à jour 2840628, 2840642 et 2844286
  • Pour Windows Server 2008 R2 : Les mises à jour 2840628, 2840642 et 2844286
  • Pour Windows 8 : Les mises à jour 2840632 et 2844289
  • Pour Windows Server 2012 : Les mises à jour 2840632 et 2844289
  • Pour Windows RT : La mise à jour 2840632

Les mises à jour rééditées corrigent des problèmes décrits dans l'Article 2872441 de la Base de connaissances Microsoft et l'Article 2872041 de la Base de connaissances Microsoft. Nos clients doivent installer les mises à jour rééditées qui s'appliquent à leurs systèmes.

La vulnérabilité CVE-2013-3129 est décrite dans plusieurs Bulletins de sécurité. Quel est le lien entre ces Bulletins?
La vulnérabilité liée au traitement des polices TrueType (CVE-2013-3129) affecte les produits suivants :

  • Composants Microsoft Windows (MS13-054)
  • Microsoft Office (MS13-054)
  • Microsoft Lync (MS13-054)
  • Microsoft Visual Studio (MS13-054)
  • Pilote en mode noyau de Microsoft Windows (MS13-053)
  • Microsoft .NET Framework (MS13-052)
  • Microsoft Silverlight (MS13-052)

Vous devez installer uniquement les mises à jour qui correspondent aux logiciels installés sur vos systèmes. Si vous avez besoin d'installer plusieurs de ces mises à jour, elles peuvent être installées dans n'importe quel ordre.

Comment puis-je savoir quelle version exacte de Microsoft .NET Framework est installée?
Vous pouvez installer et exécuter plusieurs versions de .NET Framework sur un système et vous pouvez installer ces versions dans n'importe quel ordre. Il existe plusieurs façons de déterminer quelles versions de .NET Framework sont actuellement installées. Pour plus d'informations, consultez l'Article 318785 de la Base de connaissances Microsoft.

Quelle est la différence entre .NET Framework 4 et .NET Framework 4 Client Profile?
Les packages .NET Framework version 4 redistribuables sont disponibles en deux profils : .NET Framework 4 et .NET Framework 4 Client Profile. .NET Framework 4 Client Profile est un sous-ensemble du profil .NET Framework 4 optimisé pour les applications clientes. Il fournit des fonctionnalités pour la plupart des applications clientes, notamment Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF), et les fonctionnalités ClickOnce. Les applications qui ciblent .NET Framework 4 Client Profile bénéficient d'un déploiement plus rapide et de packages d'installation de plus petite taille. Pour plus d'informations, consultez l'article MSDN « .NET Framework Client Profile ».

Plusieurs packages de mise à jour sont disponibles pour certains des logiciels concernés. Dois-je installer toutes les mises à jour répertoriées dans le tableau « Logiciels concernés » pour le logiciel?
Oui. Les clients doivent appliquer toutes les mises à jour proposées pour les logiciels installés sur leurs systèmes.

Dois-je installer ces mises à jour de sécurité dans un ordre particulier?
Non. Lorsque plusieurs mises à jour de sécurité sont à installer sur un système donné, celles-ci peuvent être appliquées dans n'importe quel ordre.

Qu'est-ce que Microsoft Silverlight?
Microsoft Silverlight est une implémentation inter-navigateurs et inter-plates-formes de Microsoft .NET Framework pour la création d'expériences multimédias et d'applications interactives riches pour le Web. Pour plus d'informations, consultez le site officiel de Microsoft Silverlight.

Quels sont les navigateurs Web prenant en charge les applications Microsoft Silverlight?
Pour exécuter les applications Microsoft Silverlight, la plupart des navigateurs Web, y compris Microsoft Internet Explorer, nécessitent que Microsoft Silverlight soit installé et que le plug-in correspondant soit activé. Pour plus d'informations sur Microsoft Silverlight, consultez le site officiel de Microsoft Silverlight. Consultez la documentation de votre navigateur pour en savoir plus sur la désactivation et la suppression des plug-ins.

Quelles versions de Microsoft Silverlight 5 sont affectées par cette vulnérabilité?
La version 5.1.20513.0 de Microsoft Silverlight, qui était la version actuelle de Microsoft Silverlight au moment de la première publication de ce Bulletin, corrige la vulnérabilité et n'est pas affectée. Les versions de Microsoft Silverlight antérieures à la version 5.1.20513.0 sont affectées.

Comment puis-je savoir quelle version exacte de Microsoft Silverlight est actuellement installée sur mon système?
Si Microsoft Silverlight est déjà installé sur votre ordinateur, vous pouvez visiter la page « Installer Silverlight », qui indiquera la version exacte de Microsoft Silverlight actuellement installée sur votre système. Vous pouvez également utiliser la fonction de gestion des modules complémentaires des versions actuelles de Microsoft Internet Explorer pour déterminer la version exacte actuellement installée sur votre système.

Vous pouvez également vérifier manuellement le numéro de version du fichier sllauncher.exe situé dans le répertoire « %ProgramFiles%\Microsoft Silverlight » (sur les systèmes Microsoft Windows x86) ou dans le répertoire « %ProgramFiles(x86)%\Microsoft Silverlight » (sur les systèmes Microsoft Windows x64).

En outre, sur Microsoft Windows, les informations de la version exacte actuellement installée de Microsoft Silverlight se trouvent dans le Registre au niveau de la clé [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version sur les systèmes Microsoft Windows x86 ou [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version sur les systèmes Microsoft Windows x64.

Sur Apple Mac OS, les informations de la version exacte actuellement installée de Microsoft Silverlight se trouvent à l'emplacement suivant :

  1. Ouvrez l'outil Finder.
  2. Sélectionnez le lecteur système et accédez au dossier Internet Plug-ins - Library.
  3. Cliquez avec le bouton droit sur le fichier Silverlight.Plugin (si votre souris a un seul bouton, appuyez sur la touche Ctrl en même temps que vous cliquez sur le fichier) pour ouvrir le menu contextuel, puis cliquez sur Show Package Contents (Afficher le contenu du package).
  4. Dans le dossier de contenu, localisez le fichier info.plist et ouvrez-le avec un éditeur. Il contiendra une entrée comme celle-ci, qui affiche le numéro de version : SilverlightVersion 5.1.20513.0

La version installée avec cette mise à jour de sécurité pour Microsoft Silverlight est la version 5.1.20513.0. Si votre numéro de version Microsoft Silverlight 5 est supérieur ou égal à ce numéro de version, votre système n'est pas vulnérable.

Comment mettre à niveau ma version de Microsoft Silverlight?
La fonction de mise à jour automatique de Microsoft Silverlight permet de s'assurer que votre installation de Microsoft Silverlight est maintenue à jour avec la version la plus récente de Microsoft Silverlight, des fonctionnalités de Microsoft Silverlight et des composants de sécurité. Pour plus d'informations sur la fonction de mise à jour automatique de Microsoft Silverlight, consultez Mise à jour de Microsoft Silverlight (en anglais). Les utilisateurs de Windows ayant désactivé la fonction de mise à jour automatique de Microsoft Silverlight peuvent s'inscrire à Microsoft Update pour obtenir la dernière version de Microsoft Silverlight ou peuvent télécharger la dernière version de Silverlight manuellement en utilisant le lien de téléchargement du tableau « Logiciels concernés » de la section précédente « Logiciels concernés et non concernés ». Pour des informations sur le déploiement de Microsoft Silverlight dans un environnement d'entreprise, consultez le Guide de déploiement de Silverlight en entreprise (en anglais).

Cette mise à jour va-t-elle mettre à niveau ma version de Silverlight?
La mise à jour 2847559 met à niveau les versions précédentes de Silverlight vers Silverlight version 5.1.20513.0. Microsoft recommande cette mise à niveau afin d'assurer la protection contre la vulnérabilité décrite dans ce Bulletin.

Où puis-je trouver des informations supplémentaires à propos du cycle de vie du produit Silverlight?
Pour obtenir des informations sur le cycle de vie spécifiques à Silverlight, consultez la page « Politique de support pour Microsoft Silverlight ».

J'utilise une version antérieure du logiciel décrit dans ce Bulletin de sécurité. Que dois-je faire?
Microsoft a testé les logiciels répertoriés dans ce bulletin afin de déterminer quelles versions sont concernées. Les autres versions ont atteint la fin de leurs cycles de vie. Pour plus d'informations sur le cycle de vie des produits, visitez le site Web Politique de Support Microsoft.

Les clients qui utilisent une version antérieure de ces logiciels doivent prioritairement passer à une version en cours de support, afin de prévenir leur exposition potentielle aux vulnérabilités. Consultez le site Web Politique de Support Microsoft afin de connaître les modalités de support de la version de votre logiciel. Pour plus d'informations à propos des Service Packs pour ces versions logicielles, consultez la page Politique de support relative aux Service Packs.

Les clients nécessitant un support supplémentaire pour des logiciels plus anciens doivent prendre contact avec leur responsable de compte Microsoft, leur responsable technique de compte ou le partenaire Microsoft approprié pour connaître les options de support personnalisé. Les clients ne bénéficiant pas d'un Contrat Alliance, Premier ou Authorized peuvent appeler leur agence commerciale locale Microsoft. Pour obtenir des informations de contact, visitez le site Web Microsoft Worldwide Information, sélectionnez le pays dans la liste Informations de contact, puis cliquez sur Go pour afficher une liste de numéros de téléphone. Lorsque vous appelez, demandez à parler au directeur commercial local de Support Premier. Pour plus d'informations, consultez le Forum aux questions sur la politique de support Microsoft.

Informations par vulnérabilité

Indices de gravité et identificateurs de vulnérabilité

Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité de juillet. Pour plus d'informations, consultez l'Indice d'exploitabilité Microsoft.

Logiciels concernés Vulnérabilité liée au traitement des polices TrueType - CVE-2013-3129 Vulnérabilité liée à une violation d'accès à un tableau - CVE-2013-3131 Vulnérabilité liée au contournement par réflexion de la délégation - CVE-2013-3132 Vulnérabilité liée à l'injection de méthode anonyme - CVE-2013-3133 Vulnérabilité liée à l'allocation de tableau - CVE-2013-3134 Vulnérabilité liée à la sérialisation de la délégation - CVE-2013-3171 Vulnérabilité liée au pointeur Null - CVE-2013-3178 Indice de gravité cumulée
Microsoft .NET Framework 1.0 Service Pack 3
Microsoft .NET Framework 1.0 Service Pack 3 sur Windows XP Édition Tablet PC 2005 Service Pack 3 et Windows XP Édition Media Center 2005 Service Pack 3 (2833951) Non concerné Non concerné **Important** Élévation de privilèges Non concerné Non concerné Non concerné Non concerné **Important**
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 1.1 Service Pack 1 installé sur Microsoft Windows XP Service Pack 3 (2833941) Non concerné Non concerné **Important** Élévation de privilèges Non concerné Non concerné Non concerné Non concerné **Important**
Microsoft .NET Framework 1.1 Service Pack 1 installé sur Microsoft Windows XP Professionnel Édition x64 Service Pack 2 (2833941) Non concerné Non concerné **Important** Élévation de privilèges Non concerné Non concerné Non concerné Non concerné **Important**
Microsoft .NET Framework 1.1 Service Pack 1 sur Microsoft Windows Server 2003 Service Pack 2 (2833949) Non concerné Non concerné **Important** Élévation de privilèges Non concerné Non concerné Non concerné Non concerné **Important**
Microsoft .NET Framework 1.1 Service Pack 1 installé sur Microsoft Windows Server 2003 Édition x64 Service Pack 2 (2833941) Non concerné Non concerné **Important** Élévation de privilèges Non concerné Non concerné Non concerné Non concerné **Important**
Microsoft .NET Framework 1.1 Service Pack 1 installé sur Microsoft Windows Server 2003 pour systèmes Itanium Service Pack 2 (2833941) Non concerné Non concerné **Important** Élévation de privilèges Non concerné Non concerné Non concerné Non concerné **Important**
Microsoft .NET Framework 1.1 Service Pack 1 installé sur Windows Vista Service Pack 2 (2833941) Non concerné Non concerné **Important** Élévation de privilèges Non concerné Non concerné Non concerné Non concerné **Important**
Microsoft .NET Framework 1.1 Service Pack 1 installé sur Windows Vista Édition x64 Service Pack 2 (2833941) Non concerné Non concerné **Important** Élévation de privilèges Non concerné Non concerné Non concerné Non concerné **Important**
Microsoft .NET Framework 1.1 Service Pack 1 installé sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2833941) Non concerné Non concerné **Important** Élévation de privilèges Non concerné Non concerné Non concerné Non concerné **Important**
Microsoft .NET Framework 1.1 Service Pack 1 installé sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2833941) Non concerné Non concerné **Important** Élévation de privilèges Non concerné Non concerné Non concerné Non concerné **Important**
Microsoft .NET Framework 1.1 Service Pack 1 installé sur Windows Server 2008 pour systèmes Itanium Service Pack 2 (2833941) Non concerné Non concerné **Important** Élévation de privilèges Non concerné Non concerné Non concerné Non concerné **Important**
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 2.0 Service Pack 2 installé sur Microsoft Windows XP Service Pack 3 (2833940) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 2.0 Service Pack 2 installé sur Microsoft Windows XP Service Pack 3 (2844285) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 2.0 Service Pack 2 installé sur Microsoft Windows XP Professionnel Édition x64 Service Pack 2 (2833940) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 2.0 Service Pack 2 installé sur Microsoft Windows XP Professionnel Édition x64 Service Pack 2 (2844285) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 2.0 Service Pack 2 installé sur Microsoft Windows Server 2003 Service Pack 2 (2833940) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 2.0 Service Pack 2 installé sur Microsoft Windows Server 2003 Service Pack 2 (2844285) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 2.0 Service Pack 2 installé sur Microsoft Windows Server 2003 Édition x64 Service Pack 2 (2833940) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 2.0 Service Pack 2 installé sur Microsoft Windows Server 2003 Édition x64 Service Pack 2 (2844285) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 2.0 Service Pack 2 installé sur Microsoft Windows Server 2003 pour systèmes Itanium Service Pack 2 (2833940) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 2.0 Service Pack 2 installé sur Microsoft Windows Server 2003 pour systèmes Itanium Service Pack 2 (2844285) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Vista Service Pack 2 (2833947) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Vista Service Pack 2 (2844287) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Vista Édition x64 Service Pack 2 (2833947) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Vista Édition x64 Service Pack 2 (2844287) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2833947) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2844287) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2833947) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2844287) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 pour systèmes Itanium Service Pack 2 (2833947) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 pour systèmes Itanium Service Pack 2 (2844287) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2 installé sur Microsoft Windows XP Service Pack 3 (2832411) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.0 Service Pack 2 installé sur Windows XP Professionnel Édition x64 Service Pack 2 (2832411) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.0 Service Pack 2 installé sur Microsoft Windows Server 2003 Service Pack 2 (2832411) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.0 Service Pack 2 installé sur Microsoft Windows Server 2003 Édition x64 Service Pack 2 (2832411) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Vista Service Pack 2 (2832412) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Vista Édition x64 Service Pack 2 (2832412) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2832412) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2832412) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 32 bits (2832418) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 32 bits (2833959) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 32 bits (2840633) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 32 bits (2844289) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 64 bits (2832418) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 64 bits (2833959) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 64 bits (2840633) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 64 bits (2844289) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 (2832418) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5 sur Windows Server 2012 (2833959) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5 sur Windows Server 2012 (installation Server Core) (2833959) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5 sur Windows Server 2012 (2840633) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 (installation Server Core) (2840633) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 (2844289) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 (installation Server Core) (2844289) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 3.5 Service Pack 1 sur Windows XP Service Pack 3 (2840629) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2003 Service Pack 2 (2840629) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2003 Édition x64 Service Pack 2 (2840629) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2003 SP2 pour systèmes Itanium (2840629) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Vista Service Pack 2 (2840629) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Vista Édition x64 Service Pack 2 (2840629) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2840629) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2840629) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2008 pour systèmes Itanium Service Pack 2 (2840629) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes 32 bits Service Pack 1 (2832414) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes 32 bits Service Pack 1 (2833946) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes 32 bits Service Pack 1 (2840631) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes 32 bits Service Pack 1 (2844286) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes x64 Service Pack 1 (2832414) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes x64 Service Pack 1 (2833946) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes x64 Service Pack 1 (2840631) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes x64 Service Pack 1 (2844286) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2832414) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2833946) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2833946) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2840631) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2840631) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2844286) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2844286) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2833946) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2840631) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2844286) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4
Microsoft .NET Framework 4 installé sur Microsoft Windows XP Service Pack 3 (2832407)[1] **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Microsoft Windows XP Service Pack 3 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Microsoft Windows XP Service Pack 3 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 installé sur Microsoft Windows XP Professionnel Édition x64 Service Pack 2 (2832407)[1] **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Microsoft Windows XP Professionnel Édition x64 Service Pack 2 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Microsoft Windows XP Professionnel Édition x64 Service Pack 2 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 installé sur Microsoft Windows Server 2003 Service Pack 2 (2832407)[1] **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Microsoft Windows Server 2003 Service Pack 2 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Microsoft Windows Server 2003 Service Pack 2 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 installé sur Microsoft Windows Server 2003 Édition x64 Service Pack 2 (2832407)[1] **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Microsoft Windows Server 2003 Édition x64 Service Pack 2 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Microsoft Windows Server 2003 Édition x64 Service Pack 2 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 installé sur Microsoft Windows Server 2003 pour systèmes Itanium Service Pack 2 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Microsoft Windows Server 2003 pour systèmes Itanium Service Pack 2 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 sur Windows Vista Service Pack 2 (2832407)[1] **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 sur Windows Vista Service Pack 2 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 sur Windows Vista Service Pack 2 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 sur Windows Vista Édition x64 Service Pack 2 (2832407)[1] **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 sur Windows Vista Édition x64 Service Pack 2 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 sur Windows Vista Édition x64 Service Pack 2 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2832407)[1] **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2832407)[1] **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 installé sur Windows Server 2008 pour systèmes Itanium Service Pack 2 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Windows Server 2008 pour systèmes Itanium Service Pack 2 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 sur Windows 7 pour systèmes 32 bits Service Pack 1 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 sur Windows 7 pour systèmes 32 bits Service Pack 1 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 sur Windows 7 pour systèmes x64 Service Pack 1 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 sur Windows 7 pour systèmes x64 Service Pack 1 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4 installé sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2835393)[1] Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4 installé sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2840628)[1] Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5
Microsoft .NET Framework 4.5 installé sur Windows Vista Service Pack 2 (2835622) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows Vista Service Pack 2 (2833957) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows Vista Service Pack 2 (2840642) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 installé sur Windows Vista Édition x64 Service Pack 2 (2835622) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows Vista Édition x64 Service Pack 2 (2833957) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows Vista Édition x64 Service Pack 2 (2840642) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 installé sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2835622) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2833957) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2840642) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 installé sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2835622) **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2833957) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2840642) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 installé sur Windows 7 pour systèmes 32 bits Service Pack 1 (2833957) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows 7 pour systèmes 32 bits Service Pack 1 (2840642) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 installé sur Windows 7 pour systèmes x64 Service Pack 1 (2833957) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows 7 pour systèmes x64 Service Pack 1 (2840642) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2833957) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2833957) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2840642) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2840642) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 sur Windows 8 pour systèmes 32 bits (2833958) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 sur Windows 8 pour systèmes 32 bits (2840632) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 sur Windows 8 pour systèmes 64 bits (2833958) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 sur Windows 8 pour systèmes 64 bits (2840632) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 sur Windows Server 2012 (2833958) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 sur Windows Server 2012 (installation Server Core) (2833958) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 sur Windows Server 2012 (2840632) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 sur Windows Server 2012 (installation Server Core) (2840632) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft .NET Framework 4.5 sur Windows RT (2833958) Non concerné **Critique** Exécution de code à distance **Important** Élévation de privilèges **Important** Élévation de privilèges **Critique** Exécution de code à distance Non concerné Non concerné **Critique**
Microsoft .NET Framework 4.5 sur Windows RT (2840632) Non concerné Non concerné Non concerné Non concerné Non concerné **Important** Élévation de privilèges Non concerné **Important**
Microsoft Silverlight 5
Microsoft Silverlight 5 installé sur Mac (2847559) **Important** Exécution de code à distance **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné **Important** Exécution de code à distance **Critique**
Microsoft Silverlight 5 Developer Runtime installé sur Mac (2847559) **Important** Exécution de code à distance **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné **Important** Exécution de code à distance **Critique**
Microsoft Silverlight 5 installé sur les éditions 32 bits des clients Microsoft Windows (2847559) **Important** Exécution de code à distance **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné **Important** Exécution de code à distance **Critique**
Microsoft Silverlight 5 installé sur les éditions x64 des clients Microsoft Windows (2847559) **Important** Exécution de code à distance **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné **Important** Exécution de code à distance **Critique**
Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des clients Microsoft Windows (2847559) **Important** Exécution de code à distance **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné **Important** Exécution de code à distance **Critique**
Microsoft Silverlight 5 installé sur les éditions 32 bits des serveurs Microsoft Windows (2847559) **Important** Exécution de code à distance **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné **Important** Exécution de code à distance **Critique**
Microsoft Silverlight 5 installé sur les éditions x64 des serveurs Microsoft Windows (2847559) **Important** Exécution de code à distance **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné **Important** Exécution de code à distance **Critique**
Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des serveurs Microsoft Windows (2847559) **Important** Exécution de code à distance **Critique** Exécution de code à distance Non concerné Non concerné Non concerné Non concerné **Important** Exécution de code à distance **Critique**

Vulnérabilité liée au traitement des polices TrueType - CVE-2013-3129

Il existe une vulnérabilité d'exécution de code à distance dans la façon dont les composants affectés traitent des fichiers de police TrueType spécialement conçus. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier de police TrueType spécialement conçu. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2013-3129.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Forum aux questions

Quelle est la portée de cette vulnérabilité?
Il s'agit d'une vulnérabilité d'exécution de code à distance.

Quelle est la cause de cette vulnérabilité?
Cette vulnérabilité survient lorsque Windows ne parvient pas à traiter correctement des fichiers de polices TrueType (TTF) spécialement conçus.

Qu'est-ce que TrueType ?
TrueType est une technologie de police numérique utilisée dans les systèmes d'exploitation Microsoft.

Que pourrait faire un attaquant en exploitant cette vulnérabilité?
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

Comment un attaquant pourrait-il exploiter cette vulnérabilité?
Il existe plusieurs façons d'exploiter cette vulnérabilité.

Dans le cas d'une attaque Web, un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site Web. Un attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu qu'il contrôle. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.

Dans le cas d'une attaque par partage de fichiers, un attaquant pourrait fournir un fichier de document spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à ouvrir ce fichier.

Dans le cas d'une attaque locale, un attaquant pourrait également exploiter cette vulnérabilité en exécutant une application spécialement conçue pour prendre le contrôle intégral du système affecté. Toutefois, l'attaquant doit disposer d'informations d'identification valides et être en mesure d'ouvrir une session localement afin d'exploiter cette vulnérabilité dans ce scénario.

Quels sont les systèmes les plus exposés à cette vulnérabilité?
Les postes de travail et les serveurs Terminal Server sont les plus exposés.

Que fait cette mise à jour?
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Windows traite des fichiers de police TrueType (TTF) spécialement conçus.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement?
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Vulnérabilité liée à une violation d'accès à un tableau - CVE-2013-3131

Il existe une vulnérabilité d'exécution de code à distance dans la façon dont le .NET Framework traite les tableaux multidimensionnels de petites structures.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2013-3131.

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
  • Cette vulnérabilité ne peut pas être automatiquement exploitée par le biais de messages électroniques. Le fichier spécialement conçu pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :

  • Bloquer temporairement l'exécution de Microsoft Silverlight dans Internet Explorer

    La désactivation temporaire de Silverlight dans Internet Explorer contribue à la protection contre ces vulnérabilités. Pour désactiver Silverlight dans Internet Explorer, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur le menu Outils, puis sur Options Internet.
    2. Cliquez sur l'onglet Programmes, puis sur Gérer les modules complémentaires.
    3. Dans la liste Barres d'outils et extensions, cherchez « Microsoft Silverlight », puis cliquez sur Désactiver.
  • Bloquer temporairement l'exécution de Microsoft Silverlight dans Mozilla Firefox

    La désactivation temporaire de Silverlight dans Mozilla Firefox contribue à la protection contre ces vulnérabilités. Pour désactiver Silverlight dans Firefox, procédez comme suit :

    1. Dans Firefox, cliquez sur le menu Outils puis cliquez sur Modules complémentaires.
    2. Dans la fenêtre Modules complémentaires, cliquez sur l'onglet Plugins.
    3. Recherchez le plugin Silverlight, puis cliquez sur Désactiver.
  • Bloquer temporairement l'exécution de Microsoft Silverlight dans Google Chrome

    La désactivation temporaire de Silverlight dans Google Chrome contribue à la protection contre ces vulnérabilités. Pour désactiver Silverlight dans Chrome, procédez comme suit :

    1. Dans la barre d'adresses de Chrome, saisissez about:plugins.
    2. Dans la page qui s'affiche, cherchez le plugin Silverlight et désactivez-le.

Forum aux questions

Quelle est la portée de cette vulnérabilité?
Il s'agit d'une vulnérabilité d'exécution de code à distance.

Quelle est la cause de cette vulnérabilité?
Cette vulnérabilité survient lorsque .NET Framework traite de façon incorrecte les tableaux multidimensionnels de petites structures.

Que pourrait faire un attaquant en exploitant cette vulnérabilité?
Dans un scénario d'attaque par application .NET, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes autorisations que l'utilisateur actuellement connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Dans un scénario de navigation Web, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire au nom de l'utilisateur ciblé. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Comment un attaquant pourrait-il exploiter cette vulnérabilité?
Dans un scénario d'attaque par application .NET, un attaquant pourrait modifier les données du tableau d'une manière qui lui permettrait d'exécuter du code à distance.

Dans le cas d'une attaque Web, un attaquant pourrait héberger un site Web contenant une application Silverlight spécialement conçue pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site Web. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Il pourrait également afficher du contenu Web spécialement conçu en imitant des bannières publicitaires ou d'autres moyens afin d'envoyer du contenu Web aux systèmes affectés.

Quels sont les systèmes les plus exposés à cette vulnérabilité?
L'exploitation réussie de cette vulnérabilité requiert qu'un utilisateur ait ouvert une session et visite des sites Web en utilisant un navigateur Web capable d'instancier des applications Silverlight. C'est pourquoi les systèmes sur lesquels un navigateur Web est fréquemment utilisé (tels que les postes de travail ou les serveurs Terminal Server) sont les plus exposés à cette vulnérabilité. Les serveurs pourraient être plus exposés si les administrateurs autorisent les utilisateurs à naviguer sur Internet et à consulter leur messagerie électronique depuis ceux-ci. Néanmoins, les meilleures pratiques recommandent fortement de ne pas autoriser cela.

Qu'est-ce que Microsoft Silverlight?
Microsoft Silverlight est une implémentation inter-navigateurs et inter-plates-formes de Microsoft .NET Framework pour la création d'expériences multimédias et d'applications interactives riches pour le Web. Pour plus d'informations, consultez le site officiel de Microsoft Silverlight.

J'exécute Internet Explorer pour Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 ou Windows Server 2012. Cela limite-t-il cette vulnérabilité?
Oui. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. La Configuration de sécurité renforcée d'Internet Explorer est un groupe de paramètres Internet Explorer préconfigurés qui réduit le risque qu'un utilisateur ou qu'un administrateur ne télécharge et n'exécute un contenu Web spécialement conçu sur un serveur. Il s'agit d'un facteur atténuant pour les sites Web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer.

L'EMET contribue-t-il à atténuer les attaques qui tenteraient d'exploiter cette vulnérabilité?
Oui. L'EMET (Enhanced Mitigation Experience Toolkit) permet aux utilisateurs de gérer les technologies d'atténuation de sécurité ayant pour but de rendre difficile l'exploitation des vulnérabilités dans une partie de logiciel donnée. L'EMET contribue à l'atténuation de cette vulnérabilité lorsqu'il est installé et configuré pour fonctionner avec les logiciels concernés.

Remarque : Les logiciels doivent être activés pour pouvoir utiliser les technologies d'atténuation EMET. Pour .NET Framework, les utilisateurs peuvent activer les applications qui utilisent .NET Framework. Pour Microsoft Silverlight, les utilisateurs peuvent activer la version installée d'Internet Explorer.

Pour plus d'informations sur l'EMET, consultez la page consacrée à l'EMET (en anglais).

Que fait cette mise à jour?
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont .NET Framework traite les tableaux multidimensionnels de petites structures.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement?
Oui. Cette vulnérabilité a été révélée publiquement.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Vulnérabilité liée au contournement par réflexion de la délégation - CVE-2013-3132

Il existe une vulnérabilité d'élévation des privilèges dans la façon dont .NET Framework valide les autorisations de certains objets exécutant la réflexion. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2013-3132.

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • Par défaut, les applications XBAP demandent confirmation à l'utilisateur avant d'exécuter du code.
  • Par défaut, Internet Explorer 9 et Internet Explorer 10 empêchent XAML, utilisé par les XBAP, de s'exécuter dans la zone Internet.
  • Par défaut, Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sont configurés pour demander confirmation à l'utilisateur avant d'exécuter XAML, utilisé par les XBAP, dans la zone Internet.
  • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
  • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité renforcée. Ce mode permet d'atténuer cette vulnérabilité. Pour plus d'informations sur la Configuration de sécurité renforcée d'Internet Explorer, reportez-vous à la section Forum aux questions sur cette vulnérabilité.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :

  • Restreindre les sites Web aux sites Web de confiance uniquement

    Pour contourner ce problème, vous pouvez ajouter des sites de confiance dans la zone Sites de confiance d'Internet Explorer, après avoir désactivé Active Scripting dans la zone Internet. Cela vous permettra de continuer à utiliser des sites Web de confiance exactement comme vous le faites aujourd'hui, en augmentant les restrictions sur les sites non fiables. Lorsque vous pourrez déployer le correctif, vous pourrez réactiver Active Scripting dans la zone Internet.

    Pour ce faire, procédez ainsi :

    1. Dans Internet Explorer, cliquez sur le menu Outils, puis sur Options Internet.

    2. Cliquez sur l'onglet Sécurité puis, dans la zone Sélectionnez une zone de contenu Web pour spécifier ses paramètres de sécurité, cliquez sur Sites de confiance.

    3. Cliquez sur Sites, puis ajoutez les sites qui ne nécessitent pas de connexion sécurisée en effectuant la procédure suivante :

      • Décochez la case Exiger un serveur sécurisé (https:) pour tous les sites de cette zone.

      • Dans la zone Ajouter ce site Web à la zone :, saisissez l'URL d'un site de confiance, puis cliquez sur le bouton Ajouter.

      • Répétez ces étapes pour chaque site que vous souhaitez ajouter à cette zone.

    4. Cliquez sur OK à deux reprises pour accepter les modifications et retourner dans Internet Explorer.

    Ajoutez les sites dont vous savez qu'ils ne peuvent pas effectuer d'action malveillante sur votre ordinateur. Vous pouvez notamment ajouter le site http://windowsupdate.microsoft.com. Il s'agit du site qui héberge le correctif et il requiert Active Scripting pour l'installation du correctif. Notez qu'il existe en général un compromis entre la simplicité d'utilisation et la sécurité. En choisissant une configuration hautement sécurisée, il est très peu probable qu'un site malveillant entreprenne des actions à votre encontre, mais vous risquez de ne pas pouvoir bénéficier d'un certain nombre de fonctionnalités intéressantes. L'équilibre approprié entre la sécurité et la simplicité d'utilisation est différent pour chacun. Choisissez la configuration qui répond le mieux à vos besoins. Il est assez facile de modifier votre configuration. Vous pouvez donc en essayer plusieurs jusqu'à trouver la bonne, avant d'installer le correctif.

  • Désactiver les applications du navigateur XAML dans Internet Explorer

    Pour vous protéger contre cette vulnérabilité, modifiez vos paramètres de manière à ce qu'ils vous avertissent avant d'exécuter les applications du navigateur XAML (XBAP) ou qu'ils désactivent les XBAP dans les zones de sécurité Internet et Intranet local comme suit :

    1. Dans Internet Explorer, cliquez sur le menu Outils, puis sélectionnez Options Internet.
    2. Cliquez sur l'onglet Sécurité, sur Internet, puis sur Personnaliser le niveau. Sous Paramètres, pour XAML isolé, cliquez sur Demander ou Désactivé, puis cliquez sur OK.
    3. Cliquez sur l'onglet Sécurité, sur Internet, puis sur Personnaliser le niveau. Sous Paramètres, pour Applications du navigateur XAML, cliquez sur Demander ou Désactivé, puis cliquez sur OK.
    4. Cliquez sur l'onglet Sécurité, sur Internet, puis sur Personnaliser le niveau. Sous Paramètres, pour Documents XPS, cliquez sur Demander ou Désactivé, puis cliquez sur OK.
    5. Dans l'onglet Sécurité, cliquez sur Personnaliser le niveau. Sous composants dépendants du .NET Framework, définissez Exécuter des composants non signés avec Authenticode sur Demander ou Désactiver, puis cliquez sur OK. Répétez ces étapes pour Exécuter des composants signés avec Authenticode, puis cliquez sur OK.
    6. Cliquez sur Intranet local, puis sur Personnaliser le niveau. Répétez les étapes 3 et 4. Si vous êtes invité à confirmer la modification de ces paramètres, cliquez sur Oui. Cliquez sur OK pour retourner dans Internet Explorer.

    Impact de cette solution de contournement. Le code Microsoft .NET ne s'exécutera pas dans Internet Explorer ou ne s'exécutera pas sans invite. La désactivation des applications et des composants Microsoft .NET dans les zones de sécurité Intranet local et Internet risque de perturber le fonctionnement de certains sites Web. Si vous rencontrez des difficultés lors de la visite d'un site Web après avoir modifié ce paramètre et que vous êtes certain de la fiabilité de ce site, vous pouvez ajouter ce dernier à votre liste de sites de confiance. Il pourra ainsi s'afficher correctement.

Forum aux questions

Quelle est la portée de cette vulnérabilité?
Il s'agit d'une vulnérabilité d'élévation de privilèges.

Quelle est la cause de cette vulnérabilité?
Cette vulnérabilité survient lorsque .NET Framework valide de façon incorrecte les autorisations d'objets exécutant la réflexion.

Que pourrait faire un attaquant en exploitant cette vulnérabilité?
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Comment un attaquant pourrait-il exploiter cette vulnérabilité?
Il existe deux scénarios d'attaque possibles permettant d'exploiter cette vulnérabilité : un scénario de navigation Web et un scénario de contournement des restrictions de sécurité d'accès du code (CAS) par des applications Windows .NET. Ces scénarios sont décrits comme suit :

  • Scénario d'attaque de navigation Web
    Un attaquant pourrait héberger un site Web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue et pouvant exploiter cette vulnérabilité, puis convaincre un utilisateur d'afficher le site Web. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Il pourrait également afficher du contenu Web spécialement conçu en imitant des bannières publicitaires ou d'autres moyens afin d'envoyer du contenu Web aux systèmes affectés.
  • Scénario d'attaque d'applications Windows .NET
    Cette vulnérabilité pourrait également être utilisée par des applications Windows .NET Framework pour contourner les restrictions de sécurité d'accès du code (CAS).

Qu'est-ce qu'une application du navigateur XAML (XBAP)?
Une application du navigateur XAML (XBAP) combine des fonctionnalités d'une application Web et d'une application cliente riche. Comme les applications Web, les XBAP peuvent être publiées sur un serveur Web et lancées à partir d'Internet Explorer. Comme les applications clientes riches, les XBAP peuvent tirer parti des capacités de Windows Presentation Foundation (WPF). Pour plus d'informations à propos des XBAP, consultez l'article MSDN « Vue d'ensemble des applications du navigateur XAML Windows Presentation Foundation ».

Que sont les restrictions de sécurité d'accès du code (CAS) .NET Framework?
.NET Framework fournit un mécanisme de sécurité appelé sécurité d'accès du code pour protéger vos ordinateurs du code mobile malveillant, permettre à un code d'origine inconnue d'être exécuté avec une certaine protection et empêcher le code de confiance de compromettre accidentellement ou intentionnellement la sécurité. La sécurité d'accès du code (CAS) permet différents degrés de confiance du code, en fonction de son origine et des autres aspects de l'identité du code. La sécurité d'accès du code applique également les divers niveaux de confiance au code, ce qui réduit la quantité de code nécessitant une confiance totale pour être exécuté. L'utilisation de la sécurité d'accès du code peut diminuer le risque d'utilisation détournée de votre code par un code malveillant ou rempli d'erreur. Pour plus d'informations sur la sécurité d'accès du code, consultez l'article MSDN « Sécurité d'accès du code ».

J'exécute Internet Explorer pour Windows Server 2003, Windows Server 2008 ou Windows Server 2008 R2. Cela limite-t-il cette vulnérabilité?
Oui. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. La Configuration de sécurité renforcée d'Internet Explorer est un groupe de paramètres Internet Explorer préconfigurés qui réduit le risque qu'un utilisateur ou qu'un administrateur ne télécharge et n'exécute un contenu Web spécialement conçu sur un serveur. Il s'agit d'un facteur atténuant pour les sites Web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer.

Quels sont les systèmes les plus exposés à cette vulnérabilité?
Il existe deux types de systèmes exposés à cette vulnérabilité, décrits comme suit : les systèmes qui utilisent le scénario de navigation Web et ceux qui utilisent le scénario d'applications Windows .NET Framework.

  • Scénario de navigation Web
    Le succès de l'exploitation de cette vulnérabilité nécessite qu'un utilisateur ait ouvert une session et visite des sites Web à l'aide d'un navigateur Web capable d'instancier les XBAP. C'est pourquoi les systèmes sur lesquels un navigateur Web est fréquemment utilisé (tels que les postes de travail ou les serveurs Terminal Server) sont les plus exposés à cette vulnérabilité. Les serveurs pourraient être plus exposés si les administrateurs autorisent les utilisateurs à naviguer sur Internet et à consulter leur messagerie électronique depuis ceux-ci. Néanmoins, les meilleures pratiques recommandent fortement de ne pas autoriser cela.
  • Applications Windows .NET
    Les postes de travail et les serveurs qui exécutent des applications Windows .NET Framework non fiables sont également exposés à cette vulnérabilité.

Que fait cette mise à jour?
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont .NET Framework valide les autorisations d'objets exécutant la réflexion.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement?
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Vulnérabilité liée à l'injection de méthode anonyme - CVE-2013-3133

Il existe une vulnérabilité d'élévation des privilèges dans la façon dont .NET Framework valide les autorisations d'objets impliqués dans la réflexion.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2013-3133.

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • Par défaut, Internet Explorer 9 et Internet Explorer 10 empêchent XAML, utilisé par les XBAP, de s'exécuter dans la zone Internet.
  • Par défaut, Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sont configurés pour demander confirmation à l'utilisateur avant d'exécuter XAML, utilisé par les XBAP, dans la zone Internet.
  • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
  • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité renforcée. Ce mode permet d'atténuer cette vulnérabilité. Pour plus d'informations sur la Configuration de sécurité renforcée d'Internet Explorer, reportez-vous à la section Forum aux questions sur cette vulnérabilité.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :

  • Restreindre les sites Web aux sites Web de confiance uniquement

    Pour contourner ce problème, vous pouvez ajouter des sites de confiance dans la zone Sites de confiance d'Internet Explorer, après avoir désactivé Active Scripting dans la zone Internet. Cela vous permettra de continuer à utiliser des sites Web de confiance exactement comme vous le faites aujourd'hui, en augmentant les restrictions sur les sites non fiables. Lorsque vous pourrez déployer le correctif, vous pourrez réactiver Active Scripting dans la zone Internet.

    Pour ce faire, procédez ainsi :

    1. Dans Internet Explorer, cliquez sur le menu Outils, puis sur Options Internet.

    2. Cliquez sur l'onglet Sécurité puis, dans la zone Sélectionnez une zone de contenu Web pour spécifier ses paramètres de sécurité, cliquez sur Sites de confiance.

    3. Cliquez sur Sites, puis ajoutez les sites qui ne nécessitent pas de connexion sécurisée en effectuant la procédure suivante :

      • Décochez la case Exiger un serveur sécurisé (https:) pour tous les sites de cette zone.

      • Dans la zone Ajouter ce site Web à la zone :, saisissez l'URL d'un site de confiance, puis cliquez sur le bouton Ajouter.

      • Répétez ces étapes pour chaque site que vous souhaitez ajouter à cette zone.

    4. Cliquez sur OK à deux reprises pour accepter les modifications et retourner dans Internet Explorer.

    Ajoutez les sites dont vous savez qu'ils ne peuvent pas effectuer d'action malveillante sur votre ordinateur. Vous pouvez notamment ajouter le site http://windowsupdate.microsoft.com. Il s'agit du site qui héberge le correctif et il requiert Active Scripting pour l'installation du correctif. Notez qu'il existe en général un compromis entre la simplicité d'utilisation et la sécurité. En choisissant une configuration hautement sécurisée, il est très peu probable qu'un site malveillant entreprenne des actions à votre encontre, mais vous risquez de ne pas pouvoir bénéficier d'un certain nombre de fonctionnalités intéressantes. L'équilibre approprié entre la sécurité et la simplicité d'utilisation est différent pour chacun. Choisissez la configuration qui répond le mieux à vos besoins. Il est assez facile de modifier votre configuration. Vous pouvez donc en essayer plusieurs jusqu'à trouver la bonne, avant d'installer le correctif.

  • Désactiver les applications du navigateur XAML dans Internet Explorer

    Pour vous protéger contre cette vulnérabilité, modifiez vos paramètres de manière à ce qu'ils vous avertissent avant d'exécuter les applications du navigateur XAML (XBAP) ou qu'ils désactivent les XBAP dans les zones de sécurité Internet et Intranet local comme suit :

    1. Dans Internet Explorer, cliquez sur le menu Outils, puis sélectionnez Options Internet.
    2. Cliquez sur l'onglet Sécurité, sur Internet, puis sur Personnaliser le niveau. Sous Paramètres, pour XAML isolé, cliquez sur Demander ou Désactivé, puis cliquez sur OK.
    3. Cliquez sur l'onglet Sécurité, sur Internet, puis sur Personnaliser le niveau. Sous Paramètres, pour Applications du navigateur XAML, cliquez sur Demander ou Désactivé, puis cliquez sur OK.
    4. Cliquez sur l'onglet Sécurité, sur Internet, puis sur Personnaliser le niveau. Sous Paramètres, pour Documents XPS, cliquez sur Demander ou Désactivé, puis cliquez sur OK.
    5. Dans l'onglet Sécurité, cliquez sur Personnaliser le niveau. Sous composants dépendants du .NET Framework, définissez Exécuter des composants non signés avec Authenticode sur Demander ou Désactiver, puis cliquez sur OK. Répétez ces étapes pour Exécuter des composants signés avec Authenticode, puis cliquez sur OK.
    6. Cliquez sur Intranet local, puis sur Personnaliser le niveau. Répétez les étapes 3 et 4. Si vous êtes invité à confirmer la modification de ces paramètres, cliquez sur Oui. Cliquez sur OK pour retourner dans Internet Explorer.

    Impact de cette solution de contournement. Le code Microsoft .NET ne s'exécutera pas dans Internet Explorer ou ne s'exécutera pas sans invite. La désactivation des applications et des composants Microsoft .NET dans les zones de sécurité Intranet local et Internet risque de perturber le fonctionnement de certains sites Web. Si vous rencontrez des difficultés lors de la visite d'un site Web après avoir modifié ce paramètre et que vous êtes certain de la fiabilité de ce site, vous pouvez ajouter ce dernier à votre liste de sites de confiance. Il pourra ainsi s'afficher correctement.

Forum aux questions

Quelle est la portée de cette vulnérabilité?
Il s'agit d'une vulnérabilité d'élévation de privilèges.

Quelle est la cause de cette vulnérabilité?
Cette vulnérabilité survient lorsque .NET Framework valide de façon incorrecte les autorisations d'objets impliqués dans la réflexion.

Que pourrait faire un attaquant en exploitant cette vulnérabilité?
Dans un scénario de navigation Web, un attaquant qui serait parvenu à exploiter cette vulnérabilité pourrait obtenir les mêmes autorisations que l'utilisateur actuellement connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Comment un attaquant pourrait-il exploiter cette vulnérabilité?
Il existe deux scénarios d'attaque possibles permettant d'exploiter cette vulnérabilité : un scénario de navigation Web et un scénario de contournement des restrictions de sécurité d'accès du code (CAS) par des applications Windows .NET. Ces scénarios sont décrits comme suit :

  • Scénario d'attaque de navigation Web
    Un attaquant pourrait héberger un site Web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue et pouvant exploiter cette vulnérabilité, puis convaincre un utilisateur d'afficher le site Web. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Il pourrait également afficher du contenu Web spécialement conçu en imitant des bannières publicitaires ou d'autres moyens afin d'envoyer du contenu Web aux systèmes affectés.
  • Scénario d'attaque d'applications Windows .NET
    Cette vulnérabilité pourrait également être utilisée par des applications Windows .NET Framework pour contourner les restrictions de sécurité d'accès du code (CAS).

Qu'est-ce qu'une application du navigateur XAML (XBAP)?
Une application du navigateur XAML (XBAP) combine des fonctionnalités d'une application Web et d'une application cliente riche. Comme les applications Web, les XBAP peuvent être publiées sur un serveur Web et lancées à partir d'Internet Explorer. Comme les applications clientes riches, les XBAP peuvent tirer parti des capacités de Windows Presentation Foundation (WPF). Pour plus d'informations à propos des XBAP, consultez l'article MSDN « Vue d'ensemble des applications du navigateur XAML Windows Presentation Foundation ».

Que sont les restrictions de sécurité d'accès du code (CAS) .NET Framework?
.NET Framework fournit un mécanisme de sécurité appelé sécurité d'accès du code pour protéger vos ordinateurs du code mobile malveillant, permettre à un code d'origine inconnue d'être exécuté avec une certaine protection et empêcher le code de confiance de compromettre accidentellement ou intentionnellement la sécurité. La sécurité d'accès du code (CAS) permet différents degrés de confiance du code, en fonction de son origine et des autres aspects de l'identité du code. La sécurité d'accès du code applique également les divers niveaux de confiance au code, ce qui réduit la quantité de code nécessitant une confiance totale pour être exécuté. L'utilisation de la sécurité d'accès du code peut diminuer le risque d'utilisation détournée de votre code par un code malveillant ou rempli d'erreur. Pour plus d'informations sur la sécurité d'accès du code, consultez l'article MSDN « Sécurité d'accès du code ».

J'exécute Internet Explorer pour Windows Server 2003, Windows Server 2008 ou Windows Server 2008 R2. Cela limite-t-il cette vulnérabilité?
Oui. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. La Configuration de sécurité renforcée d'Internet Explorer est un groupe de paramètres Internet Explorer préconfigurés qui réduit le risque qu'un utilisateur ou qu'un administrateur ne télécharge et n'exécute un contenu Web spécialement conçu sur un serveur. Il s'agit d'un facteur atténuant pour les sites Web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer.

Quels sont les systèmes les plus exposés à cette vulnérabilité?
Il existe deux types de systèmes exposés à cette vulnérabilité, décrits comme suit : les systèmes qui utilisent le scénario de navigation Web et ceux qui utilisent le scénario d'applications Windows .NET Framework.

  • Scénario de navigation Web
    Le succès de l'exploitation de cette vulnérabilité nécessite qu'un utilisateur ait ouvert une session et visite des sites Web à l'aide d'un navigateur Web capable d'instancier les XBAP. C'est pourquoi les systèmes sur lesquels un navigateur Web est fréquemment utilisé (tels que les postes de travail ou les serveurs Terminal Server) sont les plus exposés à cette vulnérabilité. Les serveurs pourraient être plus exposés si les administrateurs autorisent les utilisateurs à naviguer sur Internet et à consulter leur messagerie électronique depuis ceux-ci. Néanmoins, les meilleures pratiques recommandent fortement de ne pas autoriser cela.
  • Applications Windows .NET
    Les postes de travail et les serveurs qui exécutent des applications Windows .NET Framework non fiables sont également exposés à cette vulnérabilité.

Que fait cette mise à jour?
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont .NET Framework valide les autorisations d'objets impliqués dans la réflexion.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement?
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Vulnérabilité liée à l'allocation de tableau - CVE-2013-3134

Il existe une vulnérabilité d'exécution de code à distance dans la façon dont Microsoft .NET Framework alloue les tableaux de petites structures.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2013-3134.

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • Les systèmes exécutant des versions 32 bits de Windows ne sont pas affectés par cette vulnérabilité.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Forum aux questions

Quelle est la portée de cette vulnérabilité?
Il s'agit d'une vulnérabilité d'exécution de code à distance.

Quelle est la cause de cette vulnérabilité?
Cette vulnérabilité survient lorsque le CLR .NET Framework attribue de façon incorrecte un tableau de petites structures.

Qu'est-ce que le CLR?
Microsoft .NET Framework fournit un environnement d'exécution appelé Common Language Runtime (CLR), qui exécute le code et fournit des services qui facilitent le processus de développement. Pour plus d'informations sur le CLR, consultez la Présentation du service CLR (en anglais).

Que pourrait faire un attaquant en exploitant cette vulnérabilité?
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire au nom de l'utilisateur ciblé. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Comment un attaquant pourrait-il exploiter cette vulnérabilité?
Dans un scénario d'attaque par application .NET, un attaquant pourrait manipuler les données d'une manière qui lui permettrait d'exécuter du code à distance.

Quels sont les systèmes les plus exposés à cette vulnérabilité?
Les serveurs et les postes de travail x64 qui exécutent des applications Windows .NET Framework sont principalement exposés à cette vulnérabilité.

Que fait cette mise à jour?
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont .NET Framework alloue des tableaux de petites structures.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement?
Oui. Cette vulnérabilité a été révélée publiquement.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Vulnérabilité liée à la sérialisation de la délégation - CVE-2013-3171

Il existe une vulnérabilité d'élévation des privilèges dans la façon dont .NET Framework valide les autorisations de délégation d'objets lors de la sérialisation.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2013-3171.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Forum aux questions

Quelle est la portée de cette vulnérabilité?
Il s'agit d'une vulnérabilité d'élévation de privilèges.

Quelle est la cause de cette vulnérabilité?
Cette vulnérabilité survient lorsque .NET Framework valide de façon incorrecte les autorisations de délégation d'objets lors de la sérialisation.

Que pourrait faire un attaquant en exploitant cette vulnérabilité?
Dans un scénario de navigation Web, un attaquant qui serait parvenu à exploiter cette vulnérabilité pourrait obtenir les mêmes autorisations que l'utilisateur actuellement connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Comment un attaquant pourrait-il exploiter cette vulnérabilité?
Il existe deux scénarios d'attaque possibles permettant d'exploiter cette vulnérabilité : un scénario de navigation Web et un scénario de contournement des restrictions de sécurité d'accès du code (CAS) par des applications Windows .NET. Ces scénarios sont décrits comme suit :

  • Scénario d'attaque de navigation Web
    Un attaquant pourrait héberger un site Web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue et pouvant exploiter cette vulnérabilité, puis convaincre un utilisateur d'afficher le site Web. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Il pourrait également afficher du contenu Web spécialement conçu en imitant des bannières publicitaires ou d'autres moyens afin d'envoyer du contenu Web aux systèmes affectés.
  • Scénario d'attaque d'applications Windows .NET
    Cette vulnérabilité pourrait également être utilisée par des applications Windows .NET Framework pour contourner les restrictions de sécurité d'accès du code (CAS).

Qu'est-ce que WPF ?
Microsoft .NET Framework fournit un environnement d'exécution appelé Windows Presentation Foundation (WPF), qui est un système de présentation qui permet de créer des applications clientes Windows. Pour plus d'informations sur WPF, consultez l'article « Présentation de WPF ».

Qu'est-ce qu'une application du navigateur XAML (XBAP)?
Une application du navigateur XAML (XBAP) combine des fonctionnalités d'une application Web et d'une application cliente riche. Comme les applications Web, les XBAP peuvent être publiées sur un serveur Web et lancées à partir d'Internet Explorer. Comme les applications clientes riches, les XBAP peuvent tirer parti des capacités de Windows Presentation Foundation (WPF). Pour plus d'informations à propos des XBAP, consultez l'article MSDN « Vue d'ensemble des applications du navigateur XAML Windows Presentation Foundation ».

Quels sont les systèmes les plus exposés à cette vulnérabilité?
Il existe deux types de systèmes exposés à cette vulnérabilité, décrits comme suit : les systèmes qui utilisent le scénario de navigation Web et ceux qui utilisent le scénario d'applications Windows .NET Framework.

  • Scénario de navigation Web
    Le succès de l'exploitation de cette vulnérabilité nécessite qu'un utilisateur ait ouvert une session et visite des sites Web à l'aide d'un navigateur Web capable d'instancier les XBAP. C'est pourquoi les systèmes sur lesquels un navigateur Web est fréquemment utilisé (tels que les postes de travail ou les serveurs Terminal Server) sont les plus exposés à cette vulnérabilité. Les serveurs pourraient être plus exposés si les administrateurs autorisent les utilisateurs à naviguer sur Internet et à consulter leur messagerie électronique depuis ceux-ci. Néanmoins, les meilleures pratiques recommandent fortement de ne pas autoriser cela.
  • Scénario d'applications Windows .NET
    Les postes de travail et les serveurs qui exécutent des applications Windows .NET Framework non fiables sont également exposés à cette vulnérabilité.

Que fait cette mise à jour?
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont .NET Framework traite les vulnérabilités liées à une confiance partielle.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement?
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Vulnérabilité liée au pointeur Null - CVE-2013-3178

Il existe une vulnérabilité d'exécution de code à distance dans la façon dont Microsoft Silverlight traite un pointeur Null.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2013-3178.

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
  • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
  • Cette vulnérabilité ne peut pas être automatiquement exploitée par le biais de messages électroniques. Le fichier spécialement conçu pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité.
  • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité renforcée. Ce mode permet d'atténuer cette vulnérabilité. Pour plus d'informations sur la Configuration de sécurité renforcée d'Internet Explorer, reportez-vous à la section Forum aux questions sur cette vulnérabilité.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :

  • Bloquer temporairement l'exécution de Microsoft Silverlight dans Internet Explorer

    La désactivation temporaire de Silverlight dans Internet Explorer contribue à la protection contre ces vulnérabilités. Pour désactiver Silverlight dans Internet Explorer, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur le menu Outils, puis sur Options Internet.
    2. Cliquez sur l'onglet Programmes, puis sur Gérer les modules complémentaires.
    3. Dans la liste Barres d'outils et extensions, cherchez « Microsoft Silverlight », puis cliquez sur Désactiver.
  • Bloquer temporairement l'exécution de Microsoft Silverlight dans Mozilla Firefox

    La désactivation temporaire de Silverlight dans Mozilla Firefox contribue à la protection contre ces vulnérabilités. Pour désactiver Silverlight dans Firefox, procédez comme suit :

    1. Dans Firefox, cliquez sur le menu Outils puis cliquez sur Modules complémentaires.
    2. Dans la fenêtre Modules complémentaires, cliquez sur l'onglet Plugins.
    3. Recherchez le plugin Silverlight, puis cliquez sur Désactiver.
  • Bloquer temporairement l'exécution de Microsoft Silverlight dans Google Chrome

    La désactivation temporaire de Silverlight dans Google Chrome contribue à la protection contre ces vulnérabilités. Pour désactiver Silverlight dans Chrome, procédez comme suit :

    1. Dans la barre d'adresses de Chrome, saisissez about:plugins.
    2. Dans la page qui s'affiche, cherchez le plugin Silverlight et désactivez-le.

Forum aux questions

Quelle est la portée de cette vulnérabilité?
Il s'agit d'une vulnérabilité d'exécution de code à distance.

Quelle est la cause de cette vulnérabilité?
Cette vulnérabilité survient lorsque Silverlight traite de façon incorrecte le déréférencement d'un pointeur Null.

Qu'est-ce que Microsoft Silverlight?
Microsoft Silverlight est une implémentation inter-navigateurs et inter-plates-formes de Microsoft .NET Framework pour la création d'expériences multimédias et d'applications interactives riches pour le Web. Pour plus d'informations, consultez le site officiel de Microsoft Silverlight.

Que pourrait faire un attaquant en exploitant cette vulnérabilité?
Dans un scénario de navigation Web, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire au nom de l'utilisateur ciblé. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Comment un attaquant pourrait-il exploiter cette vulnérabilité?
Un attaquant pourrait héberger un site Web contenant une application Silverlight spécialement conçue pour exploiter cette vulnérabilité, puis convaincre un utilisateur d'afficher ce site Web. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Il pourrait également afficher du contenu Web spécialement conçu en imitant des bannières publicitaires ou d'autres moyens afin d'envoyer du contenu Web aux systèmes affectés.

J'exécute Internet Explorer pour Windows Server 2003, Windows Server 2008 ou Windows Server 2008 R2. Cela limite-t-il cette vulnérabilité?
Oui. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. La Configuration de sécurité renforcée d'Internet Explorer est un groupe de paramètres Internet Explorer préconfigurés qui réduit le risque qu'un utilisateur ou qu'un administrateur ne télécharge et n'exécute un contenu Web spécialement conçu sur un serveur. Il s'agit d'un facteur atténuant pour les sites Web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer.

Quels sont les systèmes les plus exposés à cette vulnérabilité?
L'exploitation réussie de cette vulnérabilité requiert qu'un utilisateur ait ouvert une session et visite des sites Web en utilisant un navigateur Web capable d'instancier des applications Silverlight. C'est pourquoi les systèmes sur lesquels un navigateur Web est fréquemment utilisé (tels que les postes de travail ou les serveurs Terminal Server) sont les plus exposés à cette vulnérabilité. Les serveurs pourraient être plus exposés si les administrateurs autorisent les utilisateurs à naviguer sur Internet et à consulter leur messagerie électronique depuis ceux-ci. Néanmoins, les meilleures pratiques recommandent fortement de ne pas autoriser cela.

J'exécute Internet Explorer pour Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 ou Windows Server 2012. Cela limite-t-il cette vulnérabilité?
Oui. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. La Configuration de sécurité renforcée d'Internet Explorer est un groupe de paramètres Internet Explorer préconfigurés qui réduit le risque qu'un utilisateur ou qu'un administrateur ne télécharge et n'exécute un contenu Web spécialement conçu sur un serveur. Il s'agit d'un facteur atténuant pour les sites Web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer.

L'EMET contribue-t-il à atténuer les attaques qui tenteraient d'exploiter cette vulnérabilité?
Oui. L'EMET (Enhanced Mitigation Experience Toolkit) permet aux utilisateurs de gérer les technologies d'atténuation de sécurité ayant pour but de rendre difficile l'exploitation des vulnérabilités dans une partie de logiciel donnée. L'EMET contribue à l'atténuation de cette vulnérabilité lorsqu'il est installé et configuré pour fonctionner avec les logiciels concernés.

Remarque : Les logiciels doivent être activés pour pouvoir utiliser les technologies d'atténuation EMET. Pour .NET Framework, les utilisateurs peuvent activer les applications qui utilisent .NET Framework. Pour Microsoft Silverlight, les utilisateurs peuvent activer la version installée d'Internet Explorer.

Pour plus d'informations sur l'EMET, consultez la page consacrée à l'EMET (en anglais).

Que fait cette mise à jour?
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont .NET Framework initialise les blocs mémoire.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement?
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Informations concernant la mise à jour

Outils de détection, de déploiement et Conseils

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.

  • Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité courantes sur les systèmes locaux et distants.
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager (SCCM) aident les administrateurs à distribuer les mises à jour de sécurité.
  • Les composants d'évaluation de la compatibilité des mises à jour (Update Compatibility Evaluator) inclus avec les outils d'analyse de compatibilité des applications (Application Compatibility Toolkit) contribuent à rationaliser le test et la validation des mises à jour Windows en fonction des applications installées.

Pour obtenir des informations sur ces ressources et d'autres outils disponibles, consultez la page « Outils de sécurité ».

Déploiement de la mise à jour de sécurité

Logiciels concernés

Pour obtenir des informations sur la mise à jour de sécurité spécifique aux Logiciels concernés, cliquez sur le lien approprié :

Windows XP (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Noms de fichiers des mises à jour de sécurité Pour Microsoft .NET Framework 1.0 Service Pack 3 sur Windows XP Édition Tablet PC 2005 Service Pack 3 et Windows XP Édition Media Center 2005 Service Pack 3 :
NDP1.0sp3-KB2833951-X86-Ocm-Enu.exe
Pour Microsoft .NET Framework 1.1 Service Pack 1 installé sur Windows XP Service Pack 3 :
NDP1.1sp1-KB2833941-X86.exe
Pour Microsoft .NET Framework 2.0 Service Pack 2 installé sur Windows XP Service Pack 3 :
NDP20SP2-KB2833940-x86.exe
NDP20SP2-KB2844285-v2-x86.exe
Pour Microsoft .NET Framework 3.0 Service Pack 2 installé sur Microsoft Windows XP Service Pack 3 :
NDP30SP2-KB2832411-x86.exe
Pour Microsoft .NET Framework 3.5 Service Pack 1 installé sur Windows XP Service Pack 3
NDP35SP1-KB2840629-x86.exe
Pour Microsoft .NET Framework 4 installé sur Windows XP Service Pack 3 :
NDP40-KB2832407-x86.exe
NDP40-KB2835393-x86.exe
NDP40-KB2840628-v2-x86.exe
Pour Microsoft .NET Framework 1.1 Service Pack 1 installé sur Windows XP Professionnel Édition x64 Service Pack 2 :
NDP1.1sp1-KB2833941-X86.exe
Pour Microsoft .NET Framework 2.0 Service Pack 2 installé sur Windows XP Professionnel Édition x64 Service Pack 2 :
NDP20SP2-KB2833940-x64.exe
NDP20SP2-KB2844285-v2-x64.exe
Pour Microsoft .NET Framework 3.0 Service Pack 2 installé sur Microsoft Windows XP Professionnel Édition x64 Service Pack 2 :
NDP30SP2-KB2832411-x64.exe
Pour Microsoft .NET Framework 4 installé sur Windows XP Professionnel Édition x64 Service Pack 2 :
NDP40-KB2832407-x64.exe
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Fichier journal Pour Microsoft .NET Framework 1.0 Service Pack 3 :
KB2833951.log
Pour Microsoft.NET Framework 1.1 Service Pack 1 :
NDP1.1SP1-KB2833941-x86-msi.0.log
NDP1.1SP1-KB2833941-x86-wrapper.log
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Microsoft .NET Framework 2.0-KB2833940_\*-msi0.txt
Microsoft .NET Framework 2.0-KB2833940_\*.html
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Microsoft .NET Framework 2.0-KB2844285_\*-msi0.txt
Microsoft .NET Framework 2.0-KB2844285_\*.html
Pour Microsoft .NET Framework 3.0 Service Pack 2 :
Microsoft .NET Framework 3.0-KB2832411_\*-msi0.txt
Microsoft .NET Framework 3.0-KB2832411_\*.html
Pour Microsoft .NET Framework 3.5 Service Pack 1 :
Microsoft .NET Framework 3.5-KB2840629_\*-msi0.txt
Microsoft .NET Framework 3.5-KB2840629_\*.html
Pour Microsoft .NET Framework 4 :
KB2832407_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2832407_\*_\*.html
Pour Microsoft .NET Framework 4 :
KB2835393_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393_\*_\*.html
Pour Microsoft .NET Framework 4 :
KB2840628_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2840628_\*_\*.html
Nécessité de redémarrer Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.
Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.
Informations sur les fichiers Consultez l'Article 2861561 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft .NET Framework 1.0 Service Pack 3 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.0\M2833951\
Pour Microsoft.NET Framework 1.1 Service Pack 1 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2833941
"Installed" = dword:1
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2833940
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2844285v2
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 3.0 Service Pack 2 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2832411
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 3.5 Service Pack 1 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 SP1\SP1\KB2840629
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows XP :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows XP :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows XP :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 en cours de support de Windows XP :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 en cours de support de Windows XP :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 en cours de support de Windows XP :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"

Remarque : La mise à jour pour les versions en cours de support de Windows XP Professionnel Édition x64 s'applique également aux versions en cours de support de Windows Server 2003 Édition x64.

Windows Server 2003 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Noms de fichiers des mises à jour de sécurité Pour Microsoft .NET Framework 1.1 Service Pack 1 sur toutes les éditions 32 bits de Windows Server 2003 en cours de support :
WindowsServer2003-KB2833949-x86-ENU.exe
Pour Microsoft .NET Framework 2.0 Service Pack 2 installé sur toutes les éditions 32 bits en cours de support de Windows Server 2003 :
NDP20SP2-KB2833940-x86.exe
NDP20SP2-KB2844285-v2-x86.exe
Pour Microsoft .NET Framework 3.0 Service Pack 2 installé sur toutes les éditions 32 bits en cours de support de Windows Server 2003 :
NDP30SP2-KB2832411-x86.exe
Pour Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2003 Service Pack 2 :
NDP35SP1-KB2840629-x86.exe
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows Server 2003 :
NDP40-KB2832407-x86.exe
NDP40-KB2835393-x86.exe
NDP40-KB2840628-v2-x86.exe
Pour Microsoft .NET Framework 1.1 Service Pack 1 installé sur toutes les éditions x64 de Windows Server 2003 en cours de support :
NDP1.1sp1-KB2833941-X86.exe
Pour Microsoft .NET Framework 2.0 Service Pack 2 installé sur toutes les éditions x64 en cours de support de Windows Server 2003 :
NDP20SP2-KB2833940-x64.exe
NDP20SP2-KB2844285-v2-x64.exe
Pour Microsoft .NET Framework 3.0 Service Pack 2 installé sur toutes les éditions x64 en cours de support de Windows Server 2003 :
NDP30SP2-KB2832411-x64.exe
Pour Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2003 Édition x64 Service Pack 2 :
NDP35SP1-KB2840629-x64.exe
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 en cours de support de Windows Server 2003 :
NDP40-KB2832407-x64.exe
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Pour Microsoft .NET Framework 1.1 Service Pack 1 installé sur toutes les éditions pour systèmes Itanium de Windows Server 2003 en cours de support :
NDP1.1sp1-KB2833941-X86.exe
Pour Microsoft .NET Framework 2.0 Service Pack 2 installé sur toutes les éditions pour systèmes Itanium en cours de support de Windows Server 2003 :
NDP20SP2-KB2833940-IA64.exe
NDP20SP2-KB2844285-v2-IA64.exe
Pour Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2003 SP2 pour systèmes Itanium :
NDP35SP1-KB2840629-IA64.exe
Pour Microsoft .NET Framework 4 installé sur toutes les éditions pour systèmes Itanium en cours de support de Windows Server 2003 :
NDP40-KB2835393-IA64.exe
NDP40-KB2840628-v2-IA64.exe
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Fichier journal Pour Microsoft .NET Framework 1.1 Service Pack 1 sur Windows Server 2003 Service Pack 2 :
KB2833949.log
Pour Microsoft .NET Framework 1.1 Service Pack 1 installé sur Windows Server 2003 Édition x64 Service Pack 2 et Windows Server 2003 pour systèmes Itanium Service Pack 2 :
NDP1.1SP1-KB2833941-x86-msi.0.log
NDP1.1SP1-KB2833941-x86-wrapper.log
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Microsoft .NET Framework 2.0-KB2833940_\*-msi0.txt
Microsoft .NET Framework 2.0-KB2833940_\*.html
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Microsoft .NET Framework 2.0-KB2844285_\*-msi0.txt
Microsoft .NET Framework 2.0-KB2844285_\*.html
Pour Microsoft .NET Framework 3.0 Service Pack 2 :
Microsoft .NET Framework 3.0-KB2832411_\*-msi0.txt
Microsoft .NET Framework 3.0-KB2832411_\*.html
Pour Microsoft .NET Framework 3.5 Service Pack 1 :
Microsoft .NET Framework 3.5-KB2840629_\*-msi0.txt
Microsoft .NET Framework 3.5-KB2840629_\*.html
Pour Microsoft .NET Framework 4 :

KB2832407_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2832407_\*_\*.html
Pour Microsoft .NET Framework 4 :

KB2835393_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393_\*_\*.html
Pour Microsoft .NET Framework 4 :

KB2840628_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2840628_\*_\*.html
Nécessité de redémarrer Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.
Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.
Informations sur les fichiers Consultez l'Article 2861561 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft .NET Framework 1.1 Service Pack 1 sur toutes les éditions 32 bits de Windows Server 2003 en cours de support :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2833949\
Pour Microsoft .NET Framework 1.1 Service Pack 1 installé sur toutes les éditions x64 et pour systèmes Itanium de Windows Server 2003 en cours de support :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2833941
"Installed" = dword:1
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2833940
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 2.0 Service Pack 2\SP2\KB2844285v2
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 3.0 Service Pack 2 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2832411
"ThisVersionInstalled" = "Y"
Microsoft .NET Framework 3.5 Service Pack 1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 SP1\SP1\KB2840629
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows Server 2003 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows Server 2003 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows Server 2003 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 et pour systèmes Itanium de Windows Server 2003 en cours de support :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 et pour systèmes Itanium de Windows Server 2003 en cours de support :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"

Remarque : La mise à jour pour les versions en cours de support de Windows Server 2003 Édition x64 s'applique également aux versions en cours de support de Windows XP Professionnel Édition x64.

Windows Vista (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Noms de fichiers des mises à jour de sécurité Pour Microsoft .NET Framework 1.1 Service Pack 1 installé sur toutes les éditions 32 bits de Windows Vista en cours de support :
NDP1.1sp1-KB2833941-X86.exe
Pour Microsoft .NET Framework 2.0 Service Pack 2 installé sur toutes les éditions 32 bits en cours de support de Windows Vista :
Windows6.0-KB2833947-x86.msu
Windows6.0-KB2844287-v2-x86.msu
Pour Microsoft .NET Framework 3.0 Service Pack 2 installé sur toutes les éditions 32 bits en cours de support de Windows Server 2003 :
NDP30SP2-KB2832412-x86.exe
Pour Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Vista Service Pack 2 :
NDP35SP1-KB2840629-x86.exe
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows Vista :
NDP40-KB2832407-x86.exe
NDP40-KB2835393-x86.exe
NDP40-KB2840628-v2-x86.exe
Pour Microsoft .NET Framework 4.5 installé sur toutes les éditions 32 bits en cours de support de Windows Vista :
NDP45-KB2835622-x86.exe
NDP45-KB2833957-x86.exe
NDP45-KB2840642-v2-x86.exe
Pour Microsoft .NET Framework 1.1 Service Pack 1 installé sur toutes les éditions x64 de Windows Vista en cours de support :
NDP1.1sp1-KB2833941-X86.exe
Pour Microsoft .NET Framework 2.0 Service Pack 2 installé sur toutes les éditions x64 en cours de support de Windows Vista :
Windows6.0-KB2833947-x64.msu
Windows6.0-KB2844287-v2-x64.msu
Pour Microsoft .NET Framework 3.0 Service Pack 2 installé sur toutes les éditions x64 en cours de support de Windows Server 2003 :
NDP30SP2-KB2832412-x64.exe
Pour Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Vista Édition x64 Service Pack 2 :
NDP35SP1-KB2840629-x64.exe
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 en cours de support de Windows Vista :
NDP40-KB2832407-x64.exe
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Pour Microsoft .NET Framework 4.5 installé sur toutes les éditions x64 en cours de support de Windows Vista :
NDP45-KB2835622-x64.exe
NDP45-KB2833957-x64.exe
NDP45-KB2840642-v2-x64.exe
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Fichier journal Pour Microsoft.NET Framework 1.1 Service Pack 1 :
NDP1.1SP1-KB2833941-x86-msi.0.log
NDP1.1SP1-KB2833941-x86-wrapper.log
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Non concerné
Pour Microsoft .NET Framework 3.0 Service Pack 2 :
Microsoft .NET Framework 3.0-KB2832412_\*-msi0.txt
Microsoft .NET Framework 3.0-KB2832412_\*.html
Pour Microsoft .NET Framework 3.5 Service Pack 1 :
Microsoft .NET Framework 3.5-KB2840629_\*-msi0.txt
Microsoft .NET Framework 3.5-KB2840629_\*.html
Pour Microsoft .NET Framework 4 :
KB2832407_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2832407_\*_\*.html
Pour Microsoft .NET Framework 4 :
KB2835393_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393_\*_\*.html
Pour Microsoft .NET Framework 4 :
KB2840628_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2840628_\*_\*.html
Pour Microsoft .NET Framework 4.5 :
KB2835622_\*_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2835622_\*_\*.html
Pour Microsoft .NET Framework 4.5 :
KB2833957_\*_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2833957_\*_\*.html
Pour Microsoft .NET Framework 4.5 :
KB2840642_\*_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2840642_\*_\*.html
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Sécurité. Dans la section Windows Update, cliquez sur Voir les mises à jour installées et sélectionnez la mise à jour souhaitée dans la liste.
Informations sur les fichiers Consultez l'Article 2861561 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft.NET Framework 1.1 Service Pack 1 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2833941
"Installed" = dword:1
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.
Pour Microsoft .NET Framework 3.0 Service Pack 2 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2832412
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 3.5 Service Pack 1 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2840629
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows Vista :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows Vista :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows Vista :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 en cours de support de Windows Vista :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 en cours de support de Windows Vista :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 en cours de support de Windows Vista :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4.5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2835622
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4.5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2833957
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4.5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2840642v2
"ThisVersionInstalled" = "Y"

Windows Server 2008 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Noms de fichiers des mises à jour de sécurité Pour Microsoft .NET Framework 1.1 Service Pack 1 installé sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 :
NDP1.1sp1-KB2833941-X86.exe
Pour Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 Service Pack 2 pour systèmes 32 bits :
Windows6.0-KB2833947-x86.msu
Windows6.0-KB2844287-v2-x86.msu
Pour Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Server 2008 Service Pack 2 pour systèmes 32 bits :
Windows6.0-KB2832412-x86.msu
Pour Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 :
NDP35SP1-KB2840629-x86.exe
Pour Microsoft .NET Framework 4 installé sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 :
NDP40-KB2832407-x86.exe
NDP40-KB2835393-x86.exe
NDP40-KB2840628-v2-x86.exe
Pour Microsoft .NET Framework 4.5 installé sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 :
NDP45-KB2835622-x86.exe
NDP45-KB2833957-x86.exe
NDP45-KB2840642-v2-x86.exe
Pour Microsoft .NET Framework 1.1 Service Pack 1 installé sur Windows Server 2008 pour systèmes x64 Service Pack 2 :
NDP1.1sp1-KB2833941-X86.exe
Pour Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 Service Pack 2 pour systèmes x64 :
Windows6.0-KB2833947-x64.msu
Windows6.0-KB2844287-v2-x64.msu
Pour Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Server 2008 Service Pack 2 pour systèmes x64 :
Windows6.0-KB2832412-x64.msu
Pour Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2008 pour systèmes x64 Service Pack 2 :
NDP35SP1-KB2840629-x64.exe
Pour Microsoft .NET Framework 4 installé sur Windows Server 2008 pour systèmes x64 Service Pack 2 :
NDP40-KB2832407-x64.exe
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Pour Microsoft .NET Framework 4.5 installé sur Windows Server 2008 Service Pack 2 pour systèmes x64 :
NDP45-KB2835622-x64.exe
NDP45-KB2833957-x64.exe
NDP45-KB2840642-v2-x64.exe
Pour Microsoft .NET Framework 1.1 Service Pack 1 installé sur Windows Server 2008 pour systèmes Itanium Service Pack 2 :
NDP1.1sp1-KB2833941-X86.exe
Pour Microsoft .NET Framework 2.0 Service Pack 2 sur toutes les éditions pour systèmes Itanium en cours de support de Windows Server 2008 :
Windows6.0-KB2833947-ia64.msu
Windows6.0-KB2844287-v2-ia64.msu
Microsoft .NET Framework 3.5 Service Pack 1 sur Windows Server 2008 pour systèmes Itanium Service Pack 2 :
NDP35SP1-KB2840629-IA64.exe
Pour Microsoft .NET Framework 4 installé sur Windows Server 2008 pour systèmes Itanium Service Pack 2 :
NDP40-KB2835393-IA64.exe
NDP40-KB2840628-v2-IA64.exe
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Fichier journal Pour Microsoft.NET Framework 1.1 Service Pack 1 :
NDP1.1SP1-KB2833941-x86-msi.0.log
NDP1.1SP1-KB2833941-x86-wrapper.log
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Non concerné
Pour Microsoft .NET Framework 3.0 Service Pack 2 :
Microsoft .NET Framework 3.0-KB2832412_\*-msi0.txt
Microsoft .NET Framework 3.0-KB2832412_\*.html
Pour Microsoft .NET Framework 3.5 Service Pack 1 :
Microsoft .NET Framework 3.5-KB2840629_\*-msi0.txt
Microsoft .NET Framework 3.5-KB2840629_\*.html
Pour Microsoft .NET Framework 4 :
KB2832407_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2832407_\*_\*.html
Pour Microsoft .NET Framework 4 :
KB2835393_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393_\*_\*.html
Pour Microsoft .NET Framework 4 :
KB2840628_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2840628_\*_\*.html
Pour Microsoft .NET Framework 4.5 :
KB2835622_\*_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2835622_\*_\*.html
Pour Microsoft .NET Framework 4.5 :
KB2833957_\*_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2833957_\*_\*.html
Pour Microsoft .NET Framework 4.5 :
KB2840642_\*_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2840642_\*_\*.html
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Sécurité. Dans la section Windows Update, cliquez sur Voir les mises à jour installées et sélectionnez la mise à jour souhaitée dans la liste.
Informations sur les fichiers Consultez l'Article 2861561 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft.NET Framework 1.1 Service Pack 1 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\.NETFramework\1.1\M2833941
"Installed" = dword:1
Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.
Pour Microsoft .NET Framework 3.0 Service Pack 2 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2832412
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 3.5 Service Pack 1 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.5 Service Pack 1\SP1\KB2840629
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows Server 2008 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows Server 2008 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows Server 2008 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 et pour systèmes Itanium en cours de support de Windows Server 2008 :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2832407
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 et pour systèmes Itanium en cours de support de Windows Server 2008 :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 et pour systèmes Itanium en cours de support de Windows Server 2008 :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4.5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2835622
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4.5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2835622
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4.5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2840642v2
"ThisVersionInstalled" = "Y"

Windows 7 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Nom de fichier de la mise à jour de sécurité Pour Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes 32 bits Service Pack 1 :
Windows6.1-KB2832414-x86.msu
Windows6.1-KB2833946-x86.msu
Windows6.1-KB2840631-x86.msu
Windows6.1-KB2844286-v2-x86.msu
Pour Microsoft .NET Framework 4 installé sur Windows 7 pour systèmes 32 bits Service Pack 1 :
NDP40-KB2835393-x86.exe
NDP40-KB2840628-v2-x86.exe
Pour Microsoft .NET Framework 4.5 installé sur Windows 7 pour systèmes 32 bits Service Pack 1 :
NDP45-KB2833957-x86.exe
NDP45-KB2840642-v2-x86.exe
Pour Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes x64 Service Pack 1 :
Windows6.1-KB2832414-x64.msu
Windows6.1-KB2833946-x64.msu
Windows6.1-KB2840631-x64.msu
Windows6.1-KB2844286-v2-x64.msu
Pour Microsoft .NET Framework 4 installé sur Windows 7 pour systèmes x64 Service Pack 1 :
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Pour Microsoft .NET Framework 4.5 installé sur Windows 7 pour systèmes x64 Service Pack 1 :
NDP45-KB2833957-x64.exe
NDP45-KB2840642-v2-x64.exe
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Fichier journal Pour Microsoft .NET Framework 3.5.1 :
Non concerné.
Pour Microsoft .NET Framework 4 :
KB2835393_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393_\*_\*.html
Pour Microsoft .NET Framework 4 :
KB2840628_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2840628_\*_\*.html
Pour Microsoft .NET Framework 4.5 :
KB2833957_\*_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2833957_\*_\*.html
Pour Microsoft .NET Framework 4.5 :
KB2840642_\*_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2840642_\*_\*.html
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Système et sécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées et sélectionnez la mise à jour correspondante dans la liste.
Informations sur les fichiers Consultez l'Article 2861561 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft .NET Framework 3.5.1 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows 7 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions 32 bits en cours de support de Windows 7 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 en cours de support de Windows 7 :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 installé sur toutes les éditions x64 en cours de support de Windows 7 :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4.5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2833957
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4.5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2840642v2
"ThisVersionInstalled" = "Y"

Windows Server 2008 R2 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Nom de fichier de la mise à jour de sécurité Pour Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 :
Windows6.1-KB2832414-x64.msu
Windows6.1-KB2833946-x64.msu
Windows6.1-KB2840631-x64.msu
Windows6.1-KB2844286-v2-x64.msu
Pour Microsoft .NET Framework 4 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 :
NDP40-KB2835393-x64.exe
NDP40-KB2840628-v2-x64.exe
Pour Microsoft .NET Framework 4.5 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 :
NDP45-KB2833957-x64.exe
NDP45-KB2840642-v2-x64.exe
Pour Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 :
Windows6.1-KB2833946-ia64.msu
Windows6.1-KB2840631-ia64.msu
Windows6.1-KB2844286-v2-ia64.msu
Pour Microsoft .NET Framework 4 installé sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 :
NDP40-KB2835393-IA64.exe
NDP40-KB2840628-v2-IA64.exe
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Fichier journal Pour Microsoft .NET Framework 3.5.1 :
Non concerné
Pour Microsoft .NET Framework 4 :
KB2835393_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2835393_\*_\*.html
Pour Microsoft .NET Framework 4 :
KB2844286_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2844286_\*_\*.html
Pour Microsoft .NET Framework 4.5 :
KB2833957_\*_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2833957_\*_\*.html
Pour Microsoft .NET Framework 4.5 :
KB2840642_\*_\*-Microsoft .NET Framework 4.5-MSP0.txt
KB2840642_\*_\*.html
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Système et sécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées et sélectionnez la mise à jour correspondante dans la liste.
Informations sur les fichiers Consultez l'Article 2861561 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft .NET Framework 3.5.1 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.
Pour Microsoft .NET Framework 4 :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2835393
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4 :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2840628v2
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4.5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2833957
"ThisVersionInstalled" = "Y"
Pour Microsoft .NET Framework 4.5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4.5\KB2840642v2
"ThisVersionInstalled" = "Y"

Windows 8 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Nom de fichier de la mise à jour de sécurité Pour Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 32 bits :
Windows8-RT-KB2832418-x86.msu
Windows8-RT-KB2833959-x86.msu
Windows8-RT-KB2840633-x86.msu
Windows8-RT-KB2844289-v2-x86.msu
Pour Microsoft .NET Framework 4.5 sur Windows 8 pour systèmes 32 bits :
Windows8-RT-KB2833958-x86.msu
Windows8-RT-KB2840632-v2-x86.msu
Pour Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 64 bits :
Windows8-RT-KB2832418-x64.msu
Windows8-RT-KB2833959-x64.msu
Windows8-RT-KB2840633-x64.msu
Windows8-RT-KB2844289-v2-x64.msu
Pour Microsoft .NET Framework 4.5 sur Windows 8 pour systèmes 64 bits :
Windows8-RT-KB2833958-x64.msu
Windows8-RT-KB2840632-v2-x64.msu
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Système et sécurité et Windows Update, puis, sous Voir aussi, cliquez sur Mises à jour installées et sélectionnez la mise à jour correspondante dans la liste.
Informations sur les fichiers Consultez l'Article 2861561 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft .NET Framework 3.5 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.
Pour Microsoft .NET Framework 4.5 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.

Windows Server 2012 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Nom de fichier de la mise à jour de sécurité Pour Microsoft .NET Framework 3.5 sur Windows Server 2012 :
Windows8-RT-KB2832418-x64.msu
Windows8-RT-KB2833959-x64.msu
Windows8-RT-KB2840633-x64.msu
Windows8-RT-KB2844289-v2-x64.msu
Pour Microsoft .NET Framework 4.5 sur Windows Server 2012 :
Windows8-RT-KB2833958-x64.msu
Windows8-RT-KB2840632-v2-x64.msu
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Système et sécurité et Windows Update, puis, sous Voir aussi, cliquez sur Mises à jour installées et sélectionnez la mise à jour correspondante dans la liste.
Informations sur les fichiers Consultez l'Article 2861561 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour.

Windows RT (toutes éditions)

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Déploiement Pour Microsoft .NET Framework 4.5 sur Windows RT :
Les mises à jour 2833958 et 2840632 sont disponibles via Windows Update uniquement.
Nécessité de redémarrer Oui, vous devez redémarrer votre système après avoir appliqué cette mise à jour de sécurité.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Système et sécurité et Windows Update, puis, sous Voir aussi, cliquez sur Mises à jour installées et sélectionnez la mise à jour correspondante dans la liste.
Informations sur les fichiers Consultez l'Article 2861561 de la Base de connaissances Microsoft.

Silverlight 5 pour Mac (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Noms de fichiers des mises à jour de sécurité Pour Microsoft Silverlight 5 installé sur Mac :
Silverlight.dmg
Pour Microsoft Silverlight 5 Developer Runtime installé sur Mac :
silverlight_developer.dmg
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur.
Informations de désinstallation Ouvrez l'outil Finder, sélectionnez le lecteur système, accédez au dossier Internet Plug-ins - Library et supprimez le fichier Silverlight.Plugin. (Notez que la mise à jour ne peut pas être supprimée sans supprimer le plug-in Silverlight.)
Informations sur les fichiers Consultez l'Article 2861561 de la Base de connaissances Microsoft.
Vérification d'installation Consultez la section « Forum aux questions concernant les mises à jour » de ce Bulletin qui répond à la question « Comment puis-je savoir quelle version exacte de Microsoft Silverlight est actuellement installée ? ».

Silverlight 5 pour Windows (toutes versions en cours de support)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Noms de fichiers des mises à jour de sécurité Pour Microsoft Silverlight 5 installé sur toutes les versions 32 bits en cours de support de Microsoft Windows :
silverlight.exe
Pour Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions 32 bits en cours de support de Microsoft Windows :
silverlight_developer.exe
Pour Microsoft Silverlight 5 installé sur toutes les versions 64 bits en cours de support de Microsoft Windows :
silverlight_x64.exe
Pour Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions 64 bits en cours de support de Microsoft Windows :
silverlight_developer_x64.exe
Options d'installation Reportez-vous au guide Silverlight Enterprise Deployment Guide (en anglais)
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur.
Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration. (Notez que la mise à jour ne peut pas être supprimée sans supprimer Silverlight.)
Informations sur les fichiers Consultez l'Article 2861561 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour les installations 32 bits de Microsoft Silverlight 5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "Y"
Pour les installations 64 bits de Microsoft Silverlight 5 :
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight "Version" = "Y"
et
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "Y"

Autres informations

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

  • Ling Chuan Lee et Lee Yee Chan de F-13 Laboratory pour avoir signalé la vulnérabilité liée au traitement des polices TrueType (CVE-2013-3129).
  • Alon Fliess pour avoir signalé la vulnérabilité liée à une violation d'accès à un tableau (CVE-2013-3131).
  • James Forshaw de Context Information Security pour avoir signalé la vulnérabilité liée au contournement par réflexion de la délégation (CVE-2013-3132).
  • James Forshaw de Context Information Security pour avoir signalé la vulnérabilité liée à l'injection de méthode anonyme (CVE-2013-3133).
  • James Forshaw de Context Information Security pour avoir signalé la vulnérabilité liée à la sérialisation de la délégation (CVE-2013-3171).
  • Vitaliy Toropov pour avoir signalé la vulnérabilité liée au pointeur Null (CVE-2013-3178).

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Support technique

Comment obtenir de l'aide concernant cette mise à jour de sécurité

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (9 juillet 2013) : Bulletin publié.
  • V2.0 (13 août 2013) : Bulletin mis à jour afin de rééditer les mises à jour 2840628, 2840632, 2840642, 2844285, 2844286, 2844287 et 2844289. Nos clients doivent installer les mises à jour rééditées qui s'appliquent à leurs systèmes. Pour plus d'informations, consultez la section « Forum aux questions concernant les mises à jour ».

Built at 2014-04-18T01:50:00Z-07:00