Bulletin de sécurité Microsoft MS14-046 - Important

Une vulnérabilité dans .NET Framework pourrait permettre un contournement du composant de sécurité (2984625)

Date de publication : 12 août 2014 | Date de mise à jour : 19 septembre 2014

Version : 1.2

Informations générales

Synthèse

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un utilisateur visitait un site Web spécialement conçu. Dans le cas d'une attaque via un navigateur Web, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner le composant de sécurité de randomisation du format d'espace d'adresse (ASLR), qui protège les utilisateurs contre un grand nombre de vulnérabilités. Le contournement du composant de sécurité ne suffit pas pour exécuter du code arbitraire. Toutefois, un attaquant pourrait utiliser cette vulnérabilité de contournement d'ASLR en combinaison avec une autre vulnérabilité, telle qu'une vulnérabilité d'exécution de code à distance, qui profiterait du contournement d'ASLR pour exécuter du code arbitraire.

Cette mise à jour de sécurité est de niveau « important » pour Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5 et Microsoft .NET Framework 3.5.1 sur les versions concernées de Microsoft Windows. Pour plus d'informations, consultez la section « Logiciels concernés et non concernés ».

Cette mise à jour de sécurité corrige la vulnérabilité en veillant à ce que les versions affectées de Microsoft .NET Framework implémentent correctement le composant de sécurité ASLR. Pour obtenir plus d'informations sur cette vulnérabilité, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité dans ce même Bulletin.

Recommandation. La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, consultez l'Article 294871 de la Base de connaissances Microsoft. Pour les clients chez lesquels les mises à jour automatiques ne sont pas activées, les étapes de l'article « Activer ou désactiver les mises à jour automatiques » peuvent être utilisées pour activer les mises à jour automatiques.

Pour les administrateurs et les installations d'entreprise ou pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement (y compris les clients chez lesquels les mises à jour automatiques ne sont pas activées), Microsoft recommande à ses clients d'appliquer cette mise à jour dès que possible à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Les mises à jour sont également disponibles via les liens de téléchargement du tableau « Logiciels concernés » dans ce même Bulletin.

Consultez également la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin.

Article de la Base de connaissances

  • Article de la Base de connaissances : 2984625
  • Informations sur les fichiers : Oui
  • Mots de passe hachés SHA1/SHA2 : Oui
  • Problèmes connus : Oui

 

Logiciels concernés et non concernés

Microsoft a testé les logiciels suivants afin de déterminer quelles versions ou éditions sont concernées. Toute autre version ou édition a soit atteint la fin de son cycle de vie ou bien n'est pas affectée. Consultez le site Web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Logiciels concernés 

**Système d'exploitation** **Composant** **Impact de sécurité maximal** **Indice de gravité cumulée** **Mises à jour remplacées**
**Windows Vista**
Windows Vista Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=82041b69-b8b4-49ab-b275-06265cfc0d4b) (2937608) Contournement du composant de sécurité Important 2898858 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833947 et 2844287 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863253 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2804580 dans le Bulletin [MS13-040](http://go.microsoft.com/fwlink/?linkid=296485) 2789646 dans le Bulletin [MS13-015](http://go.microsoft.com/fwlink/?linkid=275736) 2686833 dans le Bulletin [MS12-038](http://go.microsoft.com/fwlink/?linkid=251095) 2656374 dans le Bulletin [MS12-025](http://go.microsoft.com/fwlink/?linkid=242032)
Windows Vista Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=516ba54d-7a9b-4c65-8c09-1cdaa23acc87) (2943344) Contournement du composant de sécurité Important 2756919 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=82041b69-b8b4-49ab-b275-06265cfc0d4b) (2937608) Contournement du composant de sécurité Important 2898858 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833947 et 2844287 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863253 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2804580 dans le Bulletin [MS13-040](http://go.microsoft.com/fwlink/?linkid=296485) 2789646 dans le Bulletin [MS13-015](http://go.microsoft.com/fwlink/?linkid=275736) 2686833 dans le Bulletin [MS12-038](http://go.microsoft.com/fwlink/?linkid=251095) 2656374 dans le Bulletin [MS12-025](http://go.microsoft.com/fwlink/?linkid=242032)
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=516ba54d-7a9b-4c65-8c09-1cdaa23acc87) (2943344) Contournement du composant de sécurité Important 2756919 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
**Windows Server 2008**
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=82041b69-b8b4-49ab-b275-06265cfc0d4b) (2937608) Contournement du composant de sécurité Important 2898858 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833947 et 2844287 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863253 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2804580 dans le Bulletin [MS13-040](http://go.microsoft.com/fwlink/?linkid=296485) 2789646 dans le Bulletin [MS13-015](http://go.microsoft.com/fwlink/?linkid=275736) 2686833 dans le Bulletin [MS12-038](http://go.microsoft.com/fwlink/?linkid=251095) 2656374 dans le Bulletin [MS12-025](http://go.microsoft.com/fwlink/?linkid=242032)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=516ba54d-7a9b-4c65-8c09-1cdaa23acc87) (2943344) Contournement du composant de sécurité Important 2756919 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=82041b69-b8b4-49ab-b275-06265cfc0d4b) (2937608) Contournement du composant de sécurité Important 2898858 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833947 et 2844287 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863253 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2804580 dans le Bulletin [MS13-040](http://go.microsoft.com/fwlink/?linkid=296485) 2789646 dans le Bulletin [MS13-015](http://go.microsoft.com/fwlink/?linkid=275736) 2686833 dans le Bulletin [MS12-038](http://go.microsoft.com/fwlink/?linkid=251095) 2656374 dans le Bulletin [MS12-025](http://go.microsoft.com/fwlink/?linkid=242032)
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=516ba54d-7a9b-4c65-8c09-1cdaa23acc87) (2943344) Contournement du composant de sécurité Important 2756919 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
Windows Server 2008 pour systèmes Itanium Service Pack 2 [Microsoft .NET Framework 2.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=82041b69-b8b4-49ab-b275-06265cfc0d4b) (2937608) Contournement du composant de sécurité Important 2898858 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833947 et 2844287 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863253 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2804580 dans le Bulletin [MS13-040](http://go.microsoft.com/fwlink/?linkid=296485) 2789646 dans le Bulletin [MS13-015](http://go.microsoft.com/fwlink/?linkid=275736) 2686833 dans le Bulletin [MS12-038](http://go.microsoft.com/fwlink/?linkid=251095) 2656374 dans le Bulletin [MS12-025](http://go.microsoft.com/fwlink/?linkid=242032)
Windows Server 2008 pour systèmes Itanium Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=516ba54d-7a9b-4c65-8c09-1cdaa23acc87) (2943344) Contournement du composant de sécurité Important 2756919 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
**Windows 7**
Windows 7 pour systèmes 32 bits Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=92e19194-a3ce-4085-bd55-e1733acf6961) (2937610) Contournement du composant de sécurité Important 2898857 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833946 et 2844286 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863240 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2686831 dans le Bulletin [MS12-038](http://go.microsoft.com/fwlink/?linkid=251095) 2656373 dans le Bulletin [MS12-025](http://go.microsoft.com/fwlink/?linkid=242032)
Windows 7 pour systèmes 32 bits Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5598847a-7110-40c2-87be-2002ef2aa372) (2943357) Contournement du composant de sécurité Important 2756921 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
Windows 7 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=92e19194-a3ce-4085-bd55-e1733acf6961) (2937610) Contournement du composant de sécurité Important 2898857 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833946 et 2844286 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863240 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2686831 dans le Bulletin [MS12-038](http://go.microsoft.com/fwlink/?linkid=251095) 2656373 dans le Bulletin [MS12-025](http://go.microsoft.com/fwlink/?linkid=242032)
Windows 7 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5598847a-7110-40c2-87be-2002ef2aa372) (2943357) Contournement du composant de sécurité Important 2756921 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
**Windows Server 2008 R2**
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=92e19194-a3ce-4085-bd55-e1733acf6961) (2937610) Contournement du composant de sécurité Important 2898857 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833946 et 2844286 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863240 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2686831 dans le Bulletin [MS12-038](http://go.microsoft.com/fwlink/?linkid=251095) 2656373 dans le Bulletin [MS12-025](http://go.microsoft.com/fwlink/?linkid=242032)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5598847a-7110-40c2-87be-2002ef2aa372) (2943357) Contournement du composant de sécurité Important 2756921 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=92e19194-a3ce-4085-bd55-e1733acf6961) (2937610) Contournement du composant de sécurité Important 2898857 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833946 et 2844286 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863240 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2686831 dans le Bulletin [MS12-038](http://go.microsoft.com/fwlink/?linkid=251095) 2656373 dans le Bulletin [MS12-025](http://go.microsoft.com/fwlink/?linkid=242032)
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5598847a-7110-40c2-87be-2002ef2aa372) (2943357) Contournement du composant de sécurité Important 2756921 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
**Windows 8 et Windows 8.1**
Windows 8 pour systèmes 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=4ab0de44-9222-4208-ab94-636885f367b5) (2966825) Contournement du composant de sécurité Important 2901120 et 2898866 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833959 et 2844289 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863243 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2804584 dans le Bulletin [MS13-040](http://go.microsoft.com/fwlink/?linkid=296485) 2789650 dans le Bulletin [MS13-015](http://go.microsoft.com/fwlink/?linkid=275736)
Windows 8 pour systèmes 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=e798ed83-ee63-40ff-b87a-a14fe557da27) (2966827) Contournement du composant de sécurité Important 2756923 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
Windows 8 pour systèmes x64 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=4ab0de44-9222-4208-ab94-636885f367b5) (2966825) Contournement du composant de sécurité Important 2901120 et 2898866 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833959 et 2844289 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863243 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2804584 dans le Bulletin [MS13-040](http://go.microsoft.com/fwlink/?linkid=296485) 2789650 dans le Bulletin [MS13-015](http://go.microsoft.com/fwlink/?linkid=275736)
Windows 8 pour systèmes x64 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=e798ed83-ee63-40ff-b87a-a14fe557da27) (2966827) Contournement du composant de sécurité Important 2756923 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
Windows 8.1 pour systèmes 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=a6cbbccc-9c90-4aeb-8169-29c7cea72cdb) (2966826) Contournement du composant de sécurité Important 2901125 et 2898868 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454)
Windows 8.1 pour systèmes 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=1d43a49a-4403-4fb4-a5be-f5496a456f17) (2966828) Contournement du composant de sécurité Important Aucun
Windows 8.1 pour systèmes x64 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=a6cbbccc-9c90-4aeb-8169-29c7cea72cdb) (2966826) Contournement du composant de sécurité Important 2901125 et 2898868 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454)
Windows 8.1 pour systèmes x64 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=1d43a49a-4403-4fb4-a5be-f5496a456f17) (2966828) Contournement du composant de sécurité Important Aucun
**Windows Server 2012 et Windows Server 2012 R2**
Windows Server 2012 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=4ab0de44-9222-4208-ab94-636885f367b5) (2966825) Contournement du composant de sécurité Important 2901120 et 2898866 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833959 et 2844289 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863243 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2804584 dans le Bulletin [MS13-040](http://go.microsoft.com/fwlink/?linkid=296485) 2789650 dans le Bulletin [MS13-015](http://go.microsoft.com/fwlink/?linkid=275736)
Windows Server 2012 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=e798ed83-ee63-40ff-b87a-a14fe557da27) (2966827) Contournement du composant de sécurité Important 2756923 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
Windows Server 2012 R2 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=a6cbbccc-9c90-4aeb-8169-29c7cea72cdb) (2966826) Contournement du composant de sécurité Important 2901125 et 2898868 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454)
Windows Server 2012 R2 [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=1d43a49a-4403-4fb4-a5be-f5496a456f17) (2966828) Contournement du composant de sécurité Important Aucun
**Option d'installation Server Core**
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=92e19194-a3ce-4085-bd55-e1733acf6961) (2937610) Contournement du composant de sécurité Important 2898857 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833946 et 2844286 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863240 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2686831 dans le Bulletin [MS12-038](http://go.microsoft.com/fwlink/?linkid=251095) 2656373 dans le Bulletin [MS12-025](http://go.microsoft.com/fwlink/?linkid=242032)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/downloads/details.aspx?familyid=5598847a-7110-40c2-87be-2002ef2aa372) (2943357) Contournement du composant de sécurité Important 2756921 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
Windows Server 2012 (installation Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=4ab0de44-9222-4208-ab94-636885f367b5) (2966825) Contournement du composant de sécurité Important 2901120 et 2898866 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454) 2833959 et 2844289 dans le Bulletin [MS13-052](http://go.microsoft.com/fwlink/?linkid=296303) 2863243 dans le Bulletin [MS13-082](http://go.microsoft.com/fwlink/?linkid=318048) 2804584 dans le Bulletin [MS13-040](http://go.microsoft.com/fwlink/?linkid=296485) 2789650 dans le Bulletin [MS13-015](http://go.microsoft.com/fwlink/?linkid=275736)
Windows Server 2012 (installation Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=e798ed83-ee63-40ff-b87a-a14fe557da27) (2966827) Contournement du composant de sécurité Important 2756923 dans le Bulletin [MS13-004](http://go.microsoft.com/fwlink/?linkid=268279)
Windows Server 2012 R2 (installation Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=a6cbbccc-9c90-4aeb-8169-29c7cea72cdb) (2966826) Contournement du composant de sécurité Important 2901125 et 2898868 dans le Bulletin [MS14-009](http://go.microsoft.com/fwlink/?linkid=386454)
Windows Server 2012 R2 (installation Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/downloads/details.aspx?familyid=1d43a49a-4403-4fb4-a5be-f5496a456f17) (2966828) Contournement du composant de sécurité Important Aucun
 

Logiciels non concernés

Produit
Windows RT
Windows RT 8.1
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft .NET Framework 4
Microsoft .NET Framework 4.5
Microsoft .NET Framework 4.5.1
Microsoft .NET Framework 4.5.2
  **Logiciels pour lesquels ce n'est pas pertinent**

Système d'exploitation
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
  Forum aux questions concernant les mises à jour ----------------------------------------------- **Pourquoi Microsoft .NET Framework 1.1 Service Pack 1 n'est-il pas répertorié dans la liste des logiciels concernés ? Pourquoi Microsoft ne publie-t-il pas de mise à jour pour ce produit ?** Bien que le code affecté soit présent dans Microsoft .NET Framework 1.1 Service Pack 1, aucun correctif ne peut être créé car les systèmes d'exploitation qui prennent en charge Microsoft .NET Framework 1.1 Service Pack 1 ne prennent pas en charge l'architecture ASLR. La création d'un correctif nécessiterait une refonte d'une grande partie de l'architecture de Microsoft .NET 1.1 Service Pack 1 et ASLR ne fonctionnerait toujours pas correctement en raison d'un manque de prise en charge sous-jacente du système d'exploitation. **Comment puis-je savoir quelle version exacte de Microsoft .NET Framework est installée ?** Vous pouvez installer et exécuter plusieurs versions de .NET Framework sur un système et vous pouvez installer ces versions dans n'importe quel ordre. Il existe plusieurs façons de déterminer quelles versions de .NET Framework sont actuellement installées. Pour plus d'informations, consultez l'[Article 318785 de la Base de connaissances Microsoft](https://support.microsoft.com/kb/318785/en-us). **Plusieurs packages de mise à jour sont disponibles pour certains des logiciels concernés. Dois-je installer toutes les mises à jour répertoriées dans le tableau « Logiciels concernés » pour chaque logiciel ?** Oui. Les clients doivent appliquer toutes les mises à jour proposées pour les logiciels installés sur leurs systèmes. **Dois-je installer ces mises à jour de sécurité dans un ordre particulier ?** Non. Lorsque plusieurs mises à jour de sécurité sont à installer sur un système donné, celles-ci peuvent être appliquées dans n'importe quel ordre. **J'utilise une version antérieure du logiciel décrit dans ce Bulletin de sécurité. Que dois-je faire ?** Microsoft a testé les logiciels répertoriés dans ce bulletin afin de déterminer quelles versions sont concernées. Les autres versions ont atteint la fin de leurs cycles de vie. Pour plus d'informations sur le cycle de vie des produits, visitez le site Web [Politique de Support Microsoft](http://go.microsoft.com/fwlink/?linkid=21742). Les clients qui utilisent une version antérieure de ces logiciels doivent prioritairement passer à une version en cours de support, afin de prévenir leur exposition potentielle aux vulnérabilités. Consultez le site Web [Politique de Support Microsoft](http://go.microsoft.com/fwlink/?linkid=169555) afin de connaître les modalités de support de la version de votre logiciel. Pour plus d'informations à propos des Service Packs pour ces versions logicielles, consultez la page [Politique de support relative aux Service Packs](http://go.microsoft.com/fwlink/?linkid=89213). Les clients nécessitant un support supplémentaire pour des logiciels plus anciens doivent prendre contact avec leur responsable de compte Microsoft, leur responsable technique de compte ou le partenaire Microsoft approprié pour connaître les options de support personnalisé. Les clients ne bénéficiant pas d'un Contrat Alliance, Premier ou Authorized peuvent appeler leur agence commerciale locale Microsoft. Pour obtenir des informations de contact, visitez le site Web [Microsoft Worldwide Information](http://go.microsoft.com/fwlink/?linkid=33329), sélectionnez le pays dans la liste Informations de contact, puis cliquez sur **Go** pour afficher une liste de numéros de téléphone. Lorsque vous appelez, demandez à parler au directeur commercial local de Support Premier. Pour plus d'informations, consultez le [Forum aux questions sur la politique de support Microsoft](http://go.microsoft.com/fwlink/?linkid=169557). Indices de gravité et identificateurs de vulnérabilité ------------------------------------------------------ Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la [synthèse des Bulletins de sécurité d'août](https://technet.microsoft.com/library/security/ms14-aug). Pour plus d'informations, consultez l'[Indice d'exploitabilité Microsoft](http://technet.microsoft.com/security/cc998259).

**Indice de gravité par vulnérabilité et Impact de sécurité maximal par logiciel concerné**
**Logiciels concernés** **Vulnérabilité liée à ASLR dans .NET – CVE-2014-4062** **Indice de gravité cumulée**
**Microsoft .NET Framework 2.0 Service Pack 2**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Vista Service Pack 2 (2937608) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Vista Édition x64 Service Pack 2 (2937608) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2937608) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2937608) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 pour systèmes Itanium Service Pack 2 (2937608) **Important** Contournement du composant de sécurité **Important**
**Microsoft .NET Framework 3.0 Service Pack 2**
Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Vista Service Pack 2 (2943344) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Vista Édition x64 Service Pack 2 (2943344) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2943344) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Server 2008 pour systèmes x64 Service Pack 2 (2943344) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Server 2008 pour systèmes Itanium Service Pack 2 (2943344) **Important** Contournement du composant de sécurité **Important**
**Microsoft .NET Framework 3.5**
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 32 bits (2966825) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 32 bits (2966827) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes x64 (2966825) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes x64 (2966827) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 (2966825) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 (installation Server Core) (2966825) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 (2966827) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 (installation Server Core) (2966827) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows 8.1 pour systèmes 32 bits (2966826) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows 8.1 pour systèmes 32 bits (2966828) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows 8.1 pour systèmes x64 (2966826) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows 8.1 pour systèmes x64 (2966828) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 R2 (2966826) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 R2 (installation Server Core) (2966826) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 R2 (2966828) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5 sur Windows Server 2012 R2 (installation Server Core) (2966828) **Important** Contournement du composant de sécurité **Important**
**Microsoft .NET Framework 3.5.1**
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes 32 bits Service Pack 1 (2937610) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes 32 bits Service Pack 1 (2943357) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes x64 Service Pack 1 (2937610) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes x64 Service Pack 1 (2943357) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2937610) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2937610) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2943357) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2943357) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2937610) **Important** Contournement du composant de sécurité **Important**
Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2943357) **Important** Contournement du composant de sécurité **Important**
 

Vulnérabilité liée à ASLR dans .NET – CVE-2014-4062

Il existe une vulnérabilité liée au contournement du composant de sécurité dans Microsoft .NET Framework qui pourrait permettre à un attaquant de contourner le composant de sécurité de randomisation du format d'espace d'adresse (ASLR), qui protège les utilisateurs d'un grand nombre de vulnérabilités. Le contournement du composant de sécurité ne suffit pas pour exécuter du code arbitraire. Toutefois, un attaquant pourrait utiliser cette vulnérabilité de contournement d'ASLR en combinaison avec une autre vulnérabilité, telle qu'une vulnérabilité d'exécution de code à distance, qui profiterait du contournement d'ASLR pour exécuter du code arbitraire.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2014-4062.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :

  • Installer le correctif de la fonction Force ASLR et activer l'entrée de Registre IFEO

    La fonction Force ASLR, qui est un complément de la fonction ASLR pour Windows 7 ou Windows Server 2008 R2, permet aux applications de forcer le déplacement d'images qui ne sont pas construites avec l'indicateur d'Éditeur de liens /DYNAMICBASE. Une fois cette fonction installée, les administrateurs de l'ordinateur et les développeurs de logiciels peuvent activer IFEO (Image File Execution Options) dans le Registre pour forcer le comportement ASLR pour les images non ASLR.

    Pour obtenir plus d'informations ainsi que des instructions d'installation, consultez l'Article 2639308 de la Base de connaissances Microsoft.

    Impact de cette solution de contournement. Le déplacement des images non construites avec la prise en charge d'ASLR est forcé, ce qui peut provoquer des problèmes de compatibilité des applications.

    Comment annuler cette solution de contournement.

    Remarque : Consultez l'Article 2639308 de la Base de connaissances Microsoft pour plus d'informations sur la définition de l'entrée de Registre IFEO sur le paramètre par défaut.

Forum aux questions

Quelle est la portée de cette vulnérabilité ?
Il s'agit d'une vulnérabilité de contournement de composant de sécurité.

Quelle est la cause de cette vulnérabilité ?
Cette vulnérabilité survient lorsque Microsoft .NET Framework n'utilise pas le composant de sécurité de randomisation du format d'espace d'adresse (ASLR), permettant ainsi à un attaquant de prévoir de manière plus fiable les décalages de mémoire d'instructions spécifiques dans une pile d'appels donnée.

Qu'est-ce qu'ASLR ?
La randomisation du format d'espace d'adresse (ASLR) déplace des images exécutables dans des emplacements aléatoires lors d'un démarrage système, ce qui empêche un attaquant d'utiliser des données à des emplacements prévisibles. Pour qu'un composant prenne en charge ASLR, tous les composants qu'il charge doivent également prendre en charge ASLR. Par exemple, si A.exe consomme B.dll et C.dll, les trois composants doivent prendre en charge ASLR. Par défaut, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 et Windows Server 2012 R2 répartissent aléatoirement les fichiers DLL et EXE système, mais les fichiers DLL et EXE créés par des fournisseurs de logiciels indépendants (ISV) doivent activer la prise en charge d'ASLR via l'option /DYNAMICBASE de l'Éditeur de liens.

ASLR répartit également de manière aléatoire la mémoire de tas et de pile :

  • Lorsqu'une application crée un tas dans Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 et Windows Server 2012 R2, le gestionnaire de tas crée ce tas à un emplacement aléatoire afin de réduire les chances de réussite d'exploitation d'un débordement de la mémoire tampon du tas. La randomisation de tas est activée par défaut pour toutes les applications qui s'exécutent sur Windows Vista et versions ultérieures.
  • Lorsqu'un thread démarre dans un processus lié à /DYNAMICBASE, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 et Windows Server 2012 R2 déplacent la pile du thread à un emplacement aléatoire afin de réduire les chances de réussite d'exploitation d'un débordement de la mémoire tampon de la pile.

Que pourrait faire un attaquant en exploitant cette vulnérabilité ?
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner le composant de sécurité d'ASLR. Le contournement du composant de sécurité ne suffit pas pour exécuter du code arbitraire. Toutefois, un attaquant pourrait utiliser cette vulnérabilité de contournement d'ASLR en combinaison avec une autre vulnérabilité, telle qu'une vulnérabilité d'exécution de code à distance qui profiterait du contournement d'ASLR pour exécuter du code arbitraire.

Comment un attaquant pourrait-il exploiter cette vulnérabilité ?
Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web conçu pour tenter d'exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site.

Lorsqu'un utilisateur visite un site Web à contenu malveillant à l'aide d'un navigateur Web capable d'instancier des composants COM, tel qu'Internet Explorer, le composant .NET Framework concerné peut être chargé pour contourner ASLR.

Un attaquant pourrait combiner cette vulnérabilité liée au contournement du composant de sécurité à une autre vulnérabilité, en général une vulnérabilité d'exécution de code à distance. La deuxième vulnérabilité profiterait du contournement du composant de sécurité pour l'exploiter. Par exemple, une vulnérabilité d'exécution de code à distance bloquée par ASLR pourrait être exploitée après un contournement d'ASLR réussi.

Quels sont les systèmes les plus exposés à cette vulnérabilité ?
Dans un scénario de navigation Web, une exploitation réussie de cette vulnérabilité nécessite qu'un utilisateur ouvre une session et exécute une version affectée de Microsoft .NET Framework. C'est pourquoi les systèmes sur lesquels un navigateur Web est fréquemment utilisé (tels que les postes de travail ou les serveurs Terminal Server) sont les plus exposés à cette vulnérabilité. Les serveurs pourraient être plus exposés si les administrateurs autorisent les utilisateurs à naviguer sur Internet et à consulter leur messagerie électronique depuis ceux-ci. Néanmoins, les meilleures pratiques recommandent fortement de ne pas autoriser cela.

L'EMET contribue-t-il à atténuer les attaques qui tenteraient d'exploiter ces vulnérabilités ?
Oui. L'EMET (Enhanced Mitigation Experience Toolkit) permet aux utilisateurs de gérer les technologies d'atténuation de sécurité ayant pour but de rendre difficile l'exploitation des vulnérabilités dans une partie de logiciel donnée. L'EMET permet d'atténuer cette vulnérabilité dans Microsoft .NET Framework sur les systèmes où il est installé et configuré pour fonctionner avec les logiciels Microsoft Office.

Pour plus d'informations sur l'EMET, consultez la page consacrée à l'EMET (en anglais).

Que fait cette mise à jour ?
Cette mise à jour corrige la vulnérabilité en veillant à ce que les versions affectées de Microsoft .NET Framework implémentent correctement le composant de sécurité ASLR.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement ?
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité ?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Outils de détection, de déploiement et Conseils

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité. 

  • Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité courantes sur les systèmes locaux et distants. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aident les administrateurs à distribuer les mises à jour de sécurité. 
  • Les composants d'évaluation de la compatibilité des mises à jour (Update Compatibility Evaluator) inclus avec les outils d'analyse de compatibilité des applications (Application Compatibility Toolkit) contribuent à rationaliser le test et la validation des mises à jour Windows en fonction des applications installées. 

Pour obtenir des informations sur ces ressources et d'autres outils disponibles, consultez la page « Outils de sécurité ». 

Déploiement de la mise à jour de sécurité

Windows Vista (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Noms de fichiers des mises à jour de sécurité Pour Microsoft .NET Framework 2.0 Service Pack 2 installé sur toutes les éditions 32 bits en cours de support de Windows Vista :
Windows6.0-KB2937608-x86.msu

Pour Microsoft .NET Framework 3.0 Service Pack 2 installé sur toutes les éditions 32 bits en cours de support de Windows Vista :
Windows6.0-KB2943344-x86.msu

Pour Microsoft .NET Framework 2.0 Service Pack 2 installé sur toutes les éditions x64 en cours de support de Windows Vista :
Windows6.0-KB2937608-x64.msu

Pour Microsoft .NET Framework 3.0 Service Pack 2 installé sur toutes les éditions x64 en cours de support de Windows Vista :
Windows6.0-KB2943344-x64.msu
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Fichier journal Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Non concerné

Pour Microsoft .NET Framework 3.0 Service Pack 2 :
Non concerné
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Sécurité. Dans la section Windows Update, cliquez sur Voir les mises à jour installées et sélectionnez la mise à jour souhaitée dans la liste.
Informations sur les fichiers Consultez l'Article 2984625 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.

Pour Microsoft .NET Framework 3.0 Service Pack 2 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.

 

Windows Server 2008 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Noms de fichiers des mises à jour de sécurité Pour Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 Service Pack 2 pour systèmes 32 bits :
Windows6.0-KB2937608-x86.msu

Pour Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Server 2008 Service Pack 2 pour systèmes 32 bits :
Windows6.0-KB2943344-x86.msu

Pour Microsoft .NET Framework 2.0 Service Pack 2 sur Windows Server 2008 Service Pack 2 pour systèmes x64 :
Windows6.0-KB2937608-x64.msu

Pour Microsoft .NET Framework 3.0 Service Pack 2 sur Windows Server 2008 Service Pack 2 pour systèmes x64 :
Windows6.0-KB2943344-x64.msu

Pour Microsoft .NET Framework 2.0 Service Pack 2 sur toutes les éditions pour systèmes Itanium en cours de support de Windows Server 2008 :
Windows6.0-KB2937608-ia64.msu

Pour Microsoft .NET Framework 3.0 Service Pack 2 sur toutes les éditions pour systèmes Itanium en cours de support de Windows Server 2008 :
Windows6.0-KB2943344-ia64.msu
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Fichier journal Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Non concerné

Pour Microsoft .NET Framework 3.0 Service Pack 2 :
Non concerné
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Sécurité. Dans la section Windows Update, cliquez sur Voir les mises à jour installées et sélectionnez la mise à jour souhaitée dans la liste.
Informations sur les fichiers Consultez l'Article 2984625 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft .NET Framework 2.0 Service Pack 2 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.

Pour Microsoft .NET Framework 3.0 Service Pack 2 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.

 

Windows 7 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Nom de fichier de la mise à jour de sécurité Pour Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes 32 bits Service Pack 1 :
Windows6.1-KB2937610-x86.msu
Windows6.1-KB2943357-x86.msu

Pour Microsoft .NET Framework 3.5.1 sur Windows 7 pour systèmes x64 Service Pack 1 :
Windows6.1-KB2937610-x64.msu
Windows6.1-KB2943357-x64.msu
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Fichier journal Pour Microsoft .NET Framework 3.5.1 :
Non concerné.
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Système etsécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées et sélectionnez la mise à jour correspondante dans la liste.
Informations sur les fichiers Consultez l'Article 2984625 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft .NET Framework 3.5.1 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.

 

Windows Server 2008 R2 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Nom de fichier de la mise à jour de sécurité Pour Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 :
Windows6.1-KB2937610-x64.msu
Windows6.1-KB2943357-x64.msu

Pour Microsoft .NET Framework 3.5.1 sur Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 :
Windows6.1-KB2937610-ia64.msu
Windows6.1-KB2943357-ia64.msu
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Fichier journal Pour Microsoft .NET Framework 3.5.1 :
Non concerné
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Système etsécurité. Sous Windows Update, cliquez sur Afficher les mises à jour installées et sélectionnez la mise à jour correspondante dans la liste.
Informations sur les fichiers Consultez l'Article 2984625 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft .NET Framework 3.5.1 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.

 

Windows 8 et Windows 8.1 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Nom de fichier de la mise à jour de sécurité Pour Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes 32 bits :
Windows8-RT-KB2966825-x86.msu
Windows8-RT-KB2966827-x86.msu

Pour Microsoft .NET Framework 3.5 sur Windows 8 pour systèmes x64 :
Windows8-RT-KB2966825-x64.msu
Windows8-RT-KB2966827-x64.msu

Pour Microsoft .NET Framework 3.5 sur Windows 8.1 pour systèmes 32 bits :
Windows8.1-KB2966826-x86.msu
Windows8.1-KB2966828-x86.msu

Pour Microsoft .NET Framework 3.5 sur Windows 8.1 pour systèmes x64 :
Windows8.1-KB2966826-x64.msu
Windows8.1-KB2966828-x64.msu
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Système et sécurité. Sous Windows Update, cliquez sur Afficher l’historique des mises à jour et sélectionnez la mise à jour correspondante dans la liste.
Informations sur les fichiers Consultez l'Article 2984625 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft .NET Framework 3.5 :
Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.

 

Windows Server 2012 et Windows Server 2012 R2 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Nom de fichier de la mise à jour de sécurité Pour Microsoft .NET Framework 3.5 sur Windows Server 2012 :
Windows8-RT-KB2966825-x64.msu
Windows8-RT-KB2966827-x64.msu

Pour Microsoft .NET Framework 3.5 sur Windows Server 2012 R2 :
Windows8.1-KB2966826-x64.msu
Windows8.1-KB2966828-x64.msu
Options d'installation Consultez l'Article 2844699 de la Base de connaissances Microsoft.
Nécessité de redémarrer Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.
Informations de désinstallation Cliquez sur Panneau de configuration, puis sur Système et sécurité. Sous Windows Update, cliquez sur Afficher l’historique des mises à jour et sélectionnez la mise à jour correspondante dans la liste.
Informations sur les fichiers Consultez l'Article 2958732 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Remarque : Il n'existe aucune clé de Registre pour valider la présence de cette mise à jour. Utilisez WMI afin de détecter la présence de cette mise à jour.
  Autres informations ------------------- ### Microsoft Active Protections Program (MAPP) Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page [Microsoft Active Protections Program (MAPP) Partners](http://go.microsoft.com/fwlink/?linkid=215201) (en anglais). ### Support technique **Comment obtenir de l'aide concernant cette mise à jour de sécurité** - Aide à l'installation des mises à jour : [Support pour Microsoft Update](http://support.microsoft.com/ph/6527) - Solutions de sécurité pour professionnels de l'informatique : [Support technique et résolution des problèmes de sécurité TechNet](http://technet.microsoft.com/security/bb980617.aspx) - Protégez votre ordinateur Windows des virus et des logiciels malveillants : [Aide et Support pour les problèmes de virus et de sécurité](http://support.microsoft.com/contactus/cu_sc_virsec_master) - Support local selon votre pays : [Support international](http://support.microsoft.com/common/international.aspx) ### Dédit de responsabilité Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner. ### Révisions - V1.0 (12 août 2014) : Bulletin publié. - V1.1 (16 septembre 2014) : Bulletin mis à jour pour annoncer une modification de la logique de détection dans la mise à jour 2966827 pour Microsoft .NET Framework 3.0 Service Pack 2 sur Windows 8 et Windows Server 2012. Cette modification ne concerne que la logique de détection. Aucune modification n'a été apportée aux fichiers de la mise à jour. Nos clients ayant déjà mis à jour leur système n'ont pas besoin d'entreprendre de nouvelle action. - V1.2 (19 septembre 2014) : Bulletin mis à jour avec une modification (remplacement de « Aucun » par « Oui ») de la partie « Problèmes connus » de la section « Article de la base de connaissances ». *Page generated 2014-09-19 10:02Z-07:00.*