Bulletin de sécurité Microsoft MS16-022 - Critique

Mise à jour de sécurité pour Adobe Flash Player (3135782)

Date de publication : 9 février 2016 | Date de mise à jour : 12 février 2016

Version : 1.1

Synthèse

Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10 et Windows 10 Version 1511. Pour plus d'informations, consultez la section Logiciels concernés. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10, Internet Explorer 11 et Microsoft Edge.

Pour plus d'informations sur cette mise à jour, voir l'Article 3135782 de la Base de connaissances Microsoft.

Informations par vulnérabilité

Cette mise à jour de sécurité corrige les vulnérabilités suivantes décrites dans le Bulletin de sécurité Adobe APSB16-04 :

CVE-2016-0964, CVE-2016-0965, CVE-2016-0966, CVE-2016-0967, CVE-2016-0968, CVE-2016-0969, CVE-2016-0970, CVE-2016-0971, CVE-2016-0972, CVE-2016-0973, CVE-2016-0974, CVE-2016-0975, CVE-2016-0976, CVE-2016-0977, CVE-2016-0978, CVE-2016-0979, CVE-2016-0980, CVE-2016-0981, CVE-2016-0982, CVE-2016-0983, CVE-2016-0984, CVE-2016-0985

Logiciels concernés

Les versions ou éditions répertoriées ci-dessous sont concernées. Les versions ou éditions non répertoriées ont atteint la fin de leur cycle de vie ou ne sont pas concernées. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

**Système d'exploitation** **Composant** **Impact et gravité cumulée** **Mises à jour remplacées**\*
**Windows 8.1**
Windows 8.1 pour systèmes 32 bits [Adobe Flash Player](https://www.microsoft.com/fr-fr/download/details.aspx?id=51077) (3135782) **Critique** Exécution de code à distance 3133431 dans [SA2755801](https://technet.microsoft.com/fr-fr/library/security/2755801.aspx)
Windows 8.1 pour systèmes x64 [Adobe Flash Player](https://www.microsoft.com/fr-fr/download/details.aspx?id=51021) (3135782) **Critique** Exécution de code à distance 3133431 dans [SA2755801](https://technet.microsoft.com/fr-fr/library/security/2755801.aspx)
**Windows Server 2012 et Windows Server 2012 R2**
Windows Server 2012 [Adobe Flash Player](https://www.microsoft.com/fr-fr/download/details.aspx?id=51016) (3135782) **Modéré** Exécution de code à distance 3133431 dans [SA2755801](https://technet.microsoft.com/fr-fr/library/security/2755801.aspx)
Windows Server 2012 R2 [Adobe Flash Player](https://www.microsoft.com/fr-fr/download/details.aspx?id=51083) (3135782) **Modéré** Exécution de code à distance 3133431 dans [SA2755801](https://technet.microsoft.com/fr-fr/library/security/2755801.aspx)
**Windows RT 8.1**
Windows RT 8.1[1] Adobe Flash Player (3135782) **Critique** Exécution de code à distance 3133431 dans [SA2755801](https://technet.microsoft.com/fr-fr/library/security/2755801.aspx)
**Windows 10**
Windows 10 pour systèmes 32 bits[2] Adobe Flash Player (3135782) **Critique** Exécution de code à distance 3133431 dans [SA2755801](https://technet.microsoft.com/fr-fr/library/security/2755801.aspx)
Windows 10 pour systèmes x64 [2] Adobe Flash Player (3135782) **Critique** Exécution de code à distance 3133431 dans [SA2755801](https://technet.microsoft.com/fr-fr/library/security/2755801.aspx)
Windows 10 Version 1511 pour systèmes 32 bits[2] Adobe Flash Player (3135782) **Critique** Exécution de code à distance 3133431 dans [SA2755801](https://technet.microsoft.com/fr-fr/library/security/2755801.aspx)
Windows 10 Version 1511 pour systèmes x64[2] Adobe Flash Player (3135782) **Critique** Exécution de code à distance 3133431 dans [SA2755801](https://technet.microsoft.com/fr-fr/library/security/2755801.aspx)

[1]Cette mise à jour n'est disponible que via Windows Update.

[2]Les mises à jour d'Adobe FlashPlayer pour les mises à jour de Windows 10 sont disponibles via Windows Update ou via le Catalogue Microsoft Update.

Remarque Windows Server Technical Preview 4 est affecté ; l'indice de gravité cumulée est Critique et l'impact est Modéré, Exécution de code à distance. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update.

*La colonne Mises à jour remplacées n'affiche que la dernière mise à jour d'une série de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au Catalogue Microsoft Update, recherchez le numéro d'article de la Base de connaissances, puis consultez les détails de la mise à jour (les informations sur les mises à jour remplacées figurent sous l'onglet Détails du package).

FAQ

Comment un attaquant pourrait-il exploiter ces vulnérabilités ?
Dans le cas d'une attaque web où l'utilisateur se sert d'Internet Explorer pour le Bureau, l'attaquant pourrait héberger un site web spécialement conçu destiné à exploiter l'une de ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à afficher ce site web. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites web pourraient contenir du code spécialement conçu capable d'exploiter l'une de ces vulnérabilités. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait les inciter à exécuter une action, généralement en cliquant sur un lien menant à son site dans un message électronique ou dans un message instantané, ou en ouvrant une pièce jointe d'un message électronique.

Dans le cas d'une attaque web où l'utilisateur se sert d'Internet Explorer dans l'interface utilisateur de style Windows 8, un attaquant devrait d'abord compromettre un site web déjà répertorié dans la liste Affichage de compatibilité. Il pourrait alors héberger un site web avec du contenu Flash spécialement conçu destiné à exploiter l'une de ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à afficher ce site web. Un attaquant n'aurait aucun moyen de forcer les utilisateurs à afficher le contenu qu'il contrôle. Il devrait les inciter à exécuter une action, généralement en cliquant sur un lien menant à son site dans un message électronique ou dans un message instantané, ou en ouvrant une pièce jointe d'un message électronique. Pour plus d'informations sur Internet Explorer et la liste Affichage de compatibilité, consultez l'article MSDN Conseils de développement des sites web au contenu Adobe Flash Player dans Windows 8.

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Dans le cas d'une attaque web où l'utilisateur se sert d'Internet Explorer pour le Bureau, l'attaquant pourrait héberger un site web contenant une page web conçue pour exploiter l'une de ces vulnérabilités. En outre, les sites web compromis et les sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du code spécialement conçu susceptible d'exploiter l'une de ces vulnérabilités. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites web. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané.
  • Internet Explorer dans l'interface utilisateur de style Windows 8 lira uniquement le contenu Flash des sites répertoriés dans la liste Affichage de compatibilité. Cette restriction nécessite qu'un attaquant compromette d'abord un site web déjà répertorié dans la liste Affichage de compatibilité. Il pourrait alors héberger du contenu Flash spécialement conçu destiné à exploiter l'une de ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à afficher ce site web. Un attaquant n'aurait aucun moyen de forcer les utilisateurs à afficher le contenu qu'il contrôle. Il devrait les inciter à exécuter une action, généralement en cliquant sur un lien menant à son site dans un message électronique ou dans un message instantané, ou en ouvrant une pièce jointe d'un message électronique.
  • Par défaut, toutes les versions prises en charge de Microsoft Outlook et Windows Live Mail ouvrent les messages au format HTML dans la zone Sites sensibles. La zone Sites sensibles, qui désactive les scripts et les contrôles ActiveX, contribue à réduire le risque qu'un attaquant puisse utiliser l'une de ces vulnérabilités pour exécuter du code malveillant. En cliquant sur un lien figurant dans un message électronique, l'utilisateur s'exposerait toujours à une attaque web exploitant l'une de ces vulnérabilités.
  • Par défaut, Internet Explorer sur Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Ce mode peut contribuer à réduire le risque d'exploitation de ces vulnérabilités dans Adobe Flash Player dans Internet Explorer.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui pourrait contribuer au blocage des vecteurs d'attaque connus avant l'application de la mise à jour.

  • Empêcher Adobe Flash Player de s'exécuter

    Vous pouvez empêcher les tentatives d'exécution d'Adobe Flash Player dans Internet Explorer et d'autres applications qui respectent le dispositif de bit d'arrêt, telles qu'Office 2007 et Office 2010, en définissant le bit d'arrêt relatif à ce contrôle dans le Registre.

    Avertissement Toute utilisation incorrecte de l'Éditeur du Registre peut générer des problèmes graves, pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir qu'il soit possible de résoudre des problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre. L'utilisation de l'Éditeur du Registre relève de votre responsabilité.

    Pour définir le bit d'arrêt pour le contrôle dans le Registre, procédez comme suit :

    1. Collez le texte suivant dans un fichier texte et enregistrez-le avec l'extension de fichier .reg.

          Windows Registry Editor Version 5.00
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
          "Compatibility Flags"=dword:00000400
      
          [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
          "Compatibility Flags"=dword:00000400
      
    2. Double-cliquez sur le fichier .reg pour l'appliquer à un système individuel.
      Vous pouvez également l'appliquer à des domaines à l'aide de Stratégie de groupe. Pour plus d'informations sur la stratégie de groupe, consultez l'article TechNet Collection Stratégie de groupe.

    Remarque Notez que vous devez redémarrer Internet Explorer pour que les modifications soient prises en compte.

    Impact de cette solution de contournement. Aucun impact, tant que l'objet n'a pas été conçu pour être utilisé dans Internet Explorer

    Procédure d'annulation de cette solution de contournement. Supprimez les clés de Registre ajoutées auparavant pour implémenter cette solution de contournement.

  • Empêcher Adobe Flash Player de s'exécuter sur Internet Explorer via la stratégie de groupe

    Remarque Le composant logiciel enfichable de la stratégie de groupe MMC peut être utilisé pour définir la stratégie pour un ordinateur, une unité organisationnelle ou un domaine entier. Pour plus d'informations sur la stratégie de groupe, reportez-vous aux sites Web de Microsoft aux adresses suivantes :

    Vue d'ensemble de la stratégie de groupe

    Qu'est-ce que l'Éditeur d'objets de stratégie de groupe ?

    Outils et paramètres principaux de la stratégie de groupe

    Pour désactiver Adobe Flash Player dans Internet Explorer via la stratégie de groupe, procédez comme suit :

    Remarque Cette solution de contournement n'empêche pas Flash d'être appelé par d'autres applications, telles que Microsoft Office 2007 ou Microsoft Office 2010.

    1. Ouvrez la console de gestion des stratégies de groupes et configurez-la pour fonctionner avec l'objet de stratégie de groupe approprié, tel que l'objet de stratégie de groupe de l'ordinateur local, de l'unité organisationnelle ou du domaine.
    2. Naviguez jusqu'au nœud suivant : Modèles d'administration - Composants Windows - Internet Explorer - Fonctionnalités de sécurité - Gestion des modules complémentaires
    3. Double-cliquez sur Désactiver Adobe Flash dans Internet Explorer et empêcher les applications d'utiliser la technologie Internet Explorer pour exécuter des objets Flash.
    4. Définissez le paramètre sur Activé.
    5. Cliquez sur Appliquer, puis sur OK pour retourner à la console de gestion des stratégies de groupe.
    6. Actualisez la stratégie de groupe sur tous les systèmes ou attendez le prochain intervalle planifié d'actualisation de la stratégie de groupe pour que les paramètres entrent en vigueur.
  • Empêcher Adobe Flash Player de s'exécuter dans Office 2010 sur les systèmes affectés

    Remarque Cette solution de contournement n'empêche pas Adobe Flash Player de s'exécuter dans Internet Explorer.

    Avertissement Toute utilisation incorrecte de l'Éditeur du Registre peut générer des problèmes graves, pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir qu'il soit possible de résoudre des problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre. L'utilisation de l'Éditeur du Registre relève de votre responsabilité.

    Pour plus de détails sur la manière d'empêcher l'exécution d'un contrôle dans Internet Explorer, consultez l'Article 240797 de la Base de connaissances Microsoft. Suivez les étapes de cet article et créez une valeur pour les indicateurs de compatibilité (Compatibility Flags) dans le Registre, afin d'empêcher un objet COM d'être instancié dans Internet Explorer.

    Pour désactiver Adobe Flash Player dans Office 2010 uniquement, définissez le bit d'arrêt relatif au contrôle ActiveX pour Adobe Flash Player dans le Registre en procédant comme suit :

    1. Créez un fichier texte nommé Disable_Flash.reg avec le contenu suivant :

          Windows Registry Editor Version 5.00
      
          [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM\Compatibility\{D27CDB6E-AE6D-11CF-96B8-444553540000}]
          "Compatibility Flags"=dword:00000400
      
    2. Double-cliquez sur le fichier .reg pour l'appliquer à un système individuel.

      Remarque Notez que vous devez redémarrer Internet Explorer pour que les modifications soient prises en compte.

      Vous pouvez également l'appliquer à des domaines à l'aide de Stratégie de groupe. Pour plus d'informations sur la stratégie de groupe, consultez l'article TechNet Collection Stratégie de groupe.

 

  • Empêcher les contrôles ActiveX de s'exécuter dans Office 2007 et Office 2010

    Pour désactiver tous les contrôles ActiveX dans Microsoft Office 2007 et Microsoft Office 2010, y compris Adobe Flash Player dans Internet Explorer, procédez comme suit :

    1. Cliquez sur Fichier, puis sur Options, sur Centre de gestion de la confidentialité, puis sur Paramètres du Centre de gestion de la confidentialité.
    2. Cliquez sur Paramètres ActiveX dans le volet gauche, puis sélectionnez Désactiver tous les contrôles sans notification.
    3. Cliquez sur OK pour enregistrer les paramètres.

    Impact de cette solution de contournement. Les documents Office qui utilisent des contrôles ActiveX intégrés peuvent ne pas s'afficher comme prévu.

    Procédure d'annulation de cette solution de contournement.

    Pour réactiver les contrôles ActiveX dans Microsoft Office 2007 et Microsoft Office 2010, procédez comme suit :

    1. Cliquez sur Fichier, sur Options, sur Centre de gestion de la confidentialité, puis sur Paramètres du Centre de gestion de la confidentialité.
    2. Cliquez sur Paramètres ActiveX dans le volet gauche, puis désélectionnez Désactiver tous les contrôles sans notification.
    3. Cliquez sur OK pour enregistrer les paramètres.

 

  • Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

    Vous pouvez vous protéger contre l'exploitation de ces vulnérabilités en modifiant les paramètres de la zone de sécurité Internet afin de bloquer les contrôles ActiveX et Active Scripting. Réglez la sécurité de votre navigateur sur la valeur Élevé.

    Pour augmenter le niveau de sécurité de navigation dans Internet Explorer, procédez comme suit :

    1. Dans le menu Outils d'Internet Explorer, cliquez sur Options Internet.
    2. Dans la boîte de dialogue Options Internet, cliquez sur l'onglet Sécurité, puis cliquez sur Internet.
    3. Sous Niveau de sécurité pour cette zone, positionnez le curseur sur Élevé. Cela définit le niveau de sécurité sur Élevé pour tous les sites web que vous visitez.
    4. Cliquez sur Intranet local.
    5. Sous Niveau de sécurité pour cette zone, positionnez le curseur sur Élevé. Cela définit le niveau de sécurité sur Élevé pour tous les sites web que vous visitez.
    6. Cliquez sur OK pour accepter les modifications et retourner dans Internet Explorer.

    Remarque Si aucun curseur n'est visible, cliquez sur Niveau par défaut, puis déplacez le curseur sur Élevé.

    Remarque La définition du niveau de sécurité sur Élevé risque de perturber le fonctionnement de certains sites web. Si vous rencontrez des difficultés lors de la visite d'un site web après avoir modifié ce paramètre et que vous êtes certain de la fiabilité de ce site, vous pouvez ajouter ce dernier à votre liste de sites de confiance. Cela permettra à ce site de s'afficher correctement même si le niveau de sécurité est défini sur Élevé.

    Impact de cette solution de contournement. Le blocage des contrôles ActiveX et d'Active Scripting comporte des effets secondaires. De nombreux sites web situés sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour offrir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peuvent utiliser des contrôles ActiveX pour proposer des menus, des bons de commande ou même des relevés de compte. Le blocage des contrôles ActiveX ou d'Active Scripting est un paramètre global qui affecte tous les sites Internet et intranet. Si vous ne voulez pas bloquer les contrôles ActiveX ou Active Scripting pour ces sites, suivez les étapes décrites dans la section « Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer ».

  • Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet.

    Vous pouvez vous protéger contre l'exploitation de ces vulnérabilités en modifiant vos paramètres afin d'être averti avant l'exécution d'Active Scripting ou afin de désactiver Active Scripting dans les zones de sécurité Intranet local et Internet. Pour cela, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils.
    2. Cliquez sur l'onglet Sécurité.
    3. Cliquez sur Internet, puis sur Personnaliser le niveau.
    4. Sous Paramètres, dans la section Script, sous Active Scripting, cliquez sur Demander ou Désactiver, puis sur OK.
    5. Cliquez sur Intranet local, puis sur Personnaliser le niveau.
    6. Sous Paramètres, dans la section Script, sous Active Scripting, cliquez sur Demander ou Désactiver, puis sur OK.
    7. Cliquez deux fois sur OK pour retourner dans Internet Explorer.

    Remarque La désactivation d'Active Scripting dans les zones de sécurité Intranet local et Internet risque de perturber le fonctionnement de certains sites web. Si vous rencontrez des difficultés lors de la visite d'un site web après avoir modifié ce paramètre et que vous êtes certain de la fiabilité de ce site, vous pouvez ajouter ce dernier à votre liste de sites de confiance. Il pourra ainsi s'afficher correctement.

    Impact de cette solution de contournement. L'affichage d'un message de confirmation avant l'exécution d'Active Scripting comporte des effets secondaires. De nombreux sites web situés sur Internet ou sur un intranet utilisent Active Scripting pour offrir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peuvent utiliser Active Scripting pour proposer des menus, des bons de commande ou même des relevés de compte. L'affichage d'un message de confirmation avant l'exécution d'Active Scripting est un paramètre global qui affecte tous les sites Internet et intranet. De nombreux messages s'affichent lorsque vous mettez en œuvre cette solution de contournement. Pour chacun d'eux, si vous pensez que le site que vous visitez est un site de confiance, cliquez sur Oui afin d'exécuter Active Scripting. Si vous ne voulez pas recevoir d'invite pour tous ces sites, suivez les étapes décrites dans la section « Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer ».

  • Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer

    Après avoir configuré Internet Explorer de telle sorte que des messages de confirmation s'affichent avant l'exécution des contrôles ActiveX et d'Active Scripting dans les zones Internet et Intranet local, vous pouvez ajouter des sites de confiance dans la zone Sites de confiance d'Internet Explorer. Cette opération vous permettra de continuer à utiliser vos sites de confiance exactement comme vous le faites aujourd'hui, tout en vous protégeant contre cette attaque sur les autres sites. Nous vous recommandons d'ajouter uniquement des sites de confiance à la zone Sites de confiance.

    Pour cela, procédez comme suit :

    1. Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l'onglet Sécurité.
    2. Dans la zone Sélectionnez une zone de contenu web pour spécifier ses paramètres de sécurité, cliquez sur Sites de confiance, puis sur Sites.
    3. Si vous souhaitez ajouter des sites qui ne nécessitent pas de canal chiffré, désactivez la case à cocher Nécessite un serveur sécurisé (https:) pour tous les sites dans cette zone.
    4. Dans la zone Ajouter ce site web à la zone, tapez l'URL d'un site de confiance, puis cliquez sur Ajouter.
    5. Répétez ces étapes pour chaque site que vous souhaitez ajouter à cette zone.
    6. Cliquez sur OK à deux reprises pour accepter les modifications et retourner dans Internet Explorer.

    Remarque Ajoutez les sites dont vous savez qu'ils n'effectueront pas d'action malveillante sur votre système. Vous pouvez notamment ajouter les sites *.windowsupdate.microsoft.com et *.update.microsoft.com. Il s'agit des sites qui hébergent la mise à jour et l'installation de cette dernière nécessite un contrôle ActiveX.

Déploiement des mises à jour de sécurité

Pour plus d'informations sur le déploiement des mises à jour de sécurité, consultez l'article de la Base de connaissances Microsoft référencé ici dans la synthèse.

Remerciements

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (9 février 2016) : Bulletin publié.
  • V1.1 (12 février 2016) : Bulletin mis à jour pour ajouter des liens vers la mise à jour 3135782 du Centre de téléchargement pour Windows 8.1 pour systèmes 32 bits, Windows 8.1 pour systèmes x64, Windows Server 2012 et Windows Server 2012 R2. Il s'agit d'une modification purement informative. Nos clients ayant déjà installé cette mise à jour ne doivent pas entreprendre de nouvelle action.

Page générée le 12/02/2016 11:06-08:00.