Bulletin de sécurité Microsoft MS16-055 - Critique

Mise à jour de sécurité pour le composant Microsoft Graphics (3156754)

Date de publication : 10 mai 2016

Version : 1.0

Synthèse

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait un site web spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur.

Cette mise à jour de sécurité est de niveau « critique » pour toutes les versions prises en charge de Microsoft Windows. Pour plus d'informations, consultez la section Logiciels concernés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont le composant GDI de Windows et le composant Windows Imaging Component traitent les objets en mémoire.

Pour plus d'informations sur les vulnérabilités, consultez la section Informations par vulnérabilité.

Pour plus d'informations sur cette mise à jour, voir l'Article 3156754 de la Base de connaissances Microsoft.

Logiciels concernés et indices de gravité de la vulnérabilité

Les versions ou éditions répertoriées ci-dessous sont concernées. Les versions ou éditions non répertoriées ont atteint la fin de leur cycle de vie ou ne sont pas concernées. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Les indices de gravité indiqués pour chaque logiciel concerné supposent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin de sécurité concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité de mai.

Microsoft Windows

**Système d'exploitation** [**Vulnérabilité de divulgation d'informations dans le composant Graphics de Windows - CVE-2016-0168**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0168) [**Vulnérabilité de divulgation d'informations dans le composant Graphics de Windows - CVE-2016-0169**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0169) [**Vulnérabilité d'exécution de code à distance dans le composant Graphics de Windows - CVE-2016-0170**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0170) [**Vulnérabilité liée à l'utilisation après libération dans Direct3D - CVE-2016-0184**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0184) [**Vulnérabilité de corruption de mémoire dans le composant Windows Imaging Component - CVE-2016-0195**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-0195) **Mises à jour remplacées**\*
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=b0d86f21-99a9-4a0b-85d9-80163f0f180c) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=73f6010d-d41a-4ab3-a092-02eafd47368c) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Vista Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=1f49d8a7-eb3f-4f5d-9e37-e1dd2915eef0) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
[Windows Vista Édition x64 Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=12b51534-b269-431b-bd1e-e7be89f51104) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Vista Édition x64 Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=09ad6631-fb62-4ead-b7d4-83e996dc1868) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Vista Édition x64 Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=d9ad025c-687a-4326-9d86-9478622d2bd6) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
**Windows Server 2008**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=55784350-2188-4e47-b01d-ee9b287a6429) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=a9741830-2352-4a9e-bdf8-0426b0dd394b) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=050415ab-113c-40a7-acc7-52192727b1f0) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
[Windows Server 2008 pour systèmes x64 Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=4c1a60bc-9765-4720-89f1-242b8a91be20) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2008 pour systèmes x64 Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=02eea677-b566-4816-88dd-c8cda16c9d77) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Server 2008 pour systèmes x64 Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=661b59d9-bf85-4d0b-ad9d-9b53e01bc988) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
[Windows Server 2008 pour systèmes Itanium Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=2ed462dd-221e-47f7-8a0b-e39489b73e5f) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2008 pour systèmes Itanium Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=96ab38be-2633-4e27-a073-927e505e9934) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
**Windows 7**
[Windows 7 pour systèmes 32 bits Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=68c2b288-f523-4a4f-ac26-6e8e3b6c98c7) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows 7 pour systèmes 32 bits Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=9c73b167-8538-495e-bd5d-f88068cfebbe) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows 7 pour systèmes 32 bits Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=6193000d-bfd7-4e3c-baaa-f75386d56366) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
[Windows 7 pour systèmes x64 Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=5c67b449-8516-46ee-ad6d-0ab523aa3cb3) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows 7 pour systèmes x64 Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=1e6db469-4ae3-4447-8f3b-b01fffb22240) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows 7 pour systèmes x64 Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=a6b93874-9578-4040-9939-0092ea660c55) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
**Windows Server 2008 R2**
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0357301d-f978-4853-b46c-6a420f5798fa) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=34bf56b1-5ccc-4fdf-bddf-488ab0efa42b) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0cf636df-272f-4083-a2c3-53bea0648fd6) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
[Windows Server 2008 R2 pour systèmes Itanium Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=7628f07b-765d-4696-a925-cf9be6868bcb) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2008 R2 pour systèmes Itanium Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=731272e4-6fbd-4f8d-8e43-826033b77157) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Server 2008 R2 pour systèmes Itanium Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=70b30200-e126-4f61-8044-6933e735f77b) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
**Windows 8.1**
[Windows 8.1 pour systèmes 32 bits](https://www.microsoft.com/downloads/details.aspx?familyid=df9f88bc-761b-48c4-9731-025d89976f0b) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows 8.1 pour systèmes 32 bits](https://www.microsoft.com/downloads/details.aspx?familyid=4925a953-fa2b-4b7e-8f20-0681fd8e4130) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows 8.1 pour systèmes 32 bits](https://www.microsoft.com/downloads/details.aspx?familyid=363293cb-c626-4474-bdad-6e687126a82a) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance 3035132 dans le Bulletin [MS15-024](https://technet.microsoft.com/fr-fr/library/security/ms15-024)
[Windows 8.1 pour systèmes x64](https://www.microsoft.com/downloads/details.aspx?familyid=515d7942-8c90-4a35-968a-0afbc4e3652a) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows 8.1 pour systèmes x64](https://www.microsoft.com/downloads/details.aspx?familyid=2db14973-f73a-4639-93ab-b532aaf95b33) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows 8.1 pour systèmes x64](https://www.microsoft.com/downloads/details.aspx?familyid=48d28796-e9cc-4d4c-b002-45b18955cf6f) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance 3035132 dans le Bulletin [MS15-024](https://technet.microsoft.com/fr-fr/library/security/ms15-024)
**Windows Server 2012 et Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=3750bf06-b62d-438a-8522-ea22d4fc7b33) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=8b461bed-5b9f-492f-bd71-1a29b4cf29b4) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=6bae0615-bfff-44fe-b1f6-e9fce52081b8) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance 3035132 dans le Bulletin [MS15-024](https://technet.microsoft.com/fr-fr/library/security/ms15-024)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=54d1b718-4ab5-4793-b932-4d820caf76c2) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=fd315a10-eaaf-48d0-990f-19ada8324ba8) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=2bfcb266-da8a-4b86-8cc9-27cf47ef4881) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance 3035132 dans le Bulletin [MS15-024](https://technet.microsoft.com/fr-fr/library/security/ms15-024)
**Windows RT 8.1**
Windows RT 8.1[1] (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
Windows RT 8.1[1] (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
Windows RT 8.1[1] (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance 3035132 dans le Bulletin [MS15-024](https://technet.microsoft.com/fr-fr/library/security/ms15-024)
**Windows 10**
[Windows 10 pour systèmes 32 bits](https://support.microsoft.com/fr-fr/kb/3156387)[2] (3156387) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance **Critique**  Exécution de code à distance **Critique**  Exécution de code à distance [3147461](https://support.microsoft.com/fr-fr/kb/3147461)
[Windows 10 pour systèmes x64](https://support.microsoft.com/fr-fr/kb/3156387)[2] (3156387) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance **Critique**  Exécution de code à distance **Critique**  Exécution de code à distance [3147461](https://support.microsoft.com/fr-fr/kb/3147461)
[Windows 10 version 1511 pour systèmes 32 bits](https://support.microsoft.com/fr-fr/kb/3156421)[2] (3156421) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance **Critique**  Exécution de code à distance **Critique**  Exécution de code à distance [3147458](https://support.microsoft.com/fr-fr/kb/3147458)
[Windows 10 version 1511 pour systèmes x64](https://support.microsoft.com/fr-fr/kb/3156421)[2] (3156421) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance **Critique**  Exécution de code à distance **Critique**  Exécution de code à distance [3147458](https://support.microsoft.com/fr-fr/kb/3147458)
**Option d'installation Server Core**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=55784350-2188-4e47-b01d-ee9b287a6429) (installation Server Core) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=a9741830-2352-4a9e-bdf8-0426b0dd394b) (installation Server Core) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=050415ab-113c-40a7-acc7-52192727b1f0) (installation Server Core) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
[Windows Server 2008 pour systèmes x64 Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=4c1a60bc-9765-4720-89f1-242b8a91be20) (installation Server Core) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2008 pour systèmes x64 Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=02eea677-b566-4816-88dd-c8cda16c9d77) (installation Server Core) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Server 2008 pour systèmes x64 Service Pack 2](https://www.microsoft.com/downloads/details.aspx?familyid=661b59d9-bf85-4d0b-ad9d-9b53e01bc988) (installation Server Core) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0357301d-f978-4853-b46c-6a420f5798fa) (installation Server Core) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=34bf56b1-5ccc-4fdf-bddf-488ab0efa42b) (installation Server Core) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](https://www.microsoft.com/downloads/details.aspx?familyid=0cf636df-272f-4083-a2c3-53bea0648fd6) (installation Server Core) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Aucune
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=3750bf06-b62d-438a-8522-ea22d4fc7b33) (installation Server Core) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=8b461bed-5b9f-492f-bd71-1a29b4cf29b4) (installation Server Core) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Server 2012](https://www.microsoft.com/downloads/details.aspx?familyid=6bae0615-bfff-44fe-b1f6-e9fce52081b8) (installation Server Core) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance 3035132 dans le Bulletin [MS15-024](https://technet.microsoft.com/fr-fr/library/security/ms15-024)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=54d1b718-4ab5-4793-b932-4d820caf76c2) (installation Server Core) (3156013) **Important**  Divulgation d'informations **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Non applicable Non applicable 3124001 dans le Bulletin [MS16-005](https://technet.microsoft.com/fr-fr/library/security/ms16-005)
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=fd315a10-eaaf-48d0-990f-19ada8324ba8) (installation Server Core) (3156016) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable Aucune
[Windows Server 2012 R2](https://www.microsoft.com/downloads/details.aspx?familyid=2bfcb266-da8a-4b86-8cc9-27cf47ef4881) (installation Server Core) (3156019) Non applicable Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance 3035132 dans le Bulletin [MS15-024](https://technet.microsoft.com/fr-fr/library/security/ms15-024)
[1]Cette mise à jour n'est disponible que via [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=fr-fr).

[2]Les mises à jour de Windows 10 sont cumulatives. La mise à jour de sécurité mensuelle comprend tous les correctifs de sécurité pour des vulnérabilités qui concernent Windows 10, en plus de mises à jour non liées à la sécurité. Les mises à jour sont disponibles via le Catalogue Microsoft Update.

Remarque Windows Server 2016 Technical Preview 5 est concerné. Les clients exécutant ce système d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update.

*La colonne Mises à jour remplacées n'affiche que la dernière mise à jour d'une série de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au Catalogue Microsoft Update, recherchez le numéro d'article de la Base de connaissances, puis consultez les détails de la mise à jour (les informations sur les mises à jour remplacées figurent sous l'onglet Détails du package).

Informations par vulnérabilité

Plusieurs vulnérabilités de divulgation d'informations dans le composant Graphics de Windows

Il existe des vulnérabilités de divulgation d'informations lorsque le composant GDI de Windows divulgue de manière incorrecte le contenu de sa mémoire. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir des informations permettant de compromettre davantage le système de l'utilisateur.

Il existe plusieurs façons d'exploiter les vulnérabilités, par exemple en incitant un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web non fiable. La mise à jour résout les vulnérabilités en corrigeant la façon dont le composant GDI de Windows traite les objets en mémoire.

Le tableau suivant contient des liens vers l'entrée standard correspondant à chaque vulnérabilité dans la liste Common Vulnerabilities and Exposures (CVE) :

Titre de la vulnérabilité Numéro CVE Révélée publiquement Exploitée
Vulnérabilité de divulgation d'informations dans le composant Graphics de Windows CVE-2016-0168 Non Non
Vulnérabilité de divulgation d'informations dans le composant Graphics de Windows CVE-2016-0169 Non Non
### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour ces vulnérabilités. ### Solutions de contournement Les [solutions de contournement](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) suivantes peuvent être utiles, selon votre situation : - **Désactiver le traitement des métafichiers** Les clients ayant appliqué la mise à jour du Bulletin [MS07-017](https://technet.microsoft.com/fr-fr/library/security/ms07-017) ou ceux qui utilisent Windows Vista ou Windows Server 2008 peuvent désactiver le traitement des métafichiers en modifiant le Registre. Ce paramètre permet de protéger le système affecté des tentatives d'exploitation de cette vulnérabilité. **Pour modifier la clé à l'aide de l'Éditeur du Registre, procédez comme suit :** **Remarque** Toute utilisation incorrecte de l'Éditeur du Registre peut générer des problèmes sérieux pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut garantir que les problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre pourront être résolus. L'utilisation de l'Éditeur du Registre relève de votre responsabilité. Pour plus d'informations sur la procédure de modification du Registre, consultez la rubrique d'aide « Modifier des clés et des valeurs » dans l'Éditeur du Registre (Regedit.exe) ou les rubriques d'aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe. 1. Cliquez sur **Démarrer**, sur **Exécuter**, tapez **Regedit** dans la zone **Ouvrir**, puis cliquez sur **OK**. 2. Recherchez la sous-clé de Registre suivante et cliquez dessus :
    ```
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize 
    ```  
3.  Dans le menu **Edition**, pointez sur **Nouveau**, puis cliquez sur **Valeur DWORD**.  
4.  Tapez **DisableMetaFiles**, puis appuyez sur Entrée.  
5.  Dans le menu **Edition**, cliquez sur **Modifier** pour modifier l'entrée de Registre DisableMetaFiles.  
6.  Dans la zone **Données de la valeur**, tapez **1**, puis cliquez sur **OK**.  
7.  Quittez l'Éditeur du Registre.  
8.  Redémarrez l'ordinateur.

**Impact de cette solution de contournement**. Désactiver le traitement des métafichiers peut entraîner une moindre qualité de l'apparence des applications ou des composants système. Désactiver le traitement des métafichiers peut également entraîner un dysfonctionnement total des applications ou des composants système. Un impact potentiel et significatif sur les fonctionnalités a été identifié. C'est pourquoi son application doit être évaluée et testée avec soin.

Vous pouvez par exemple rencontrer les problèmes suivants :

-   Vous ne pouvez pas imprimer sur l'ordinateur.  
-   Certaines applications ne peuvent pas afficher les images clipart.  
-   Certaines situations utilisant le rendu OLE peuvent échouer.

**Pour modifier la clé à l'aide d'un script de déploiement géré, procédez comme suit :**

1.  Enregistrez ce qui suit dans un fichier portant l'extension .REG (par exemple, Disable\_MetaFiles.reg) : 
    
    ```
        Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]"DisableMetaFiles"=dword:00000001
    ```

2.  Exécutez le script de Registre sur la machine cible à l'aide de la commande suivante à partir de l'invite de commande exécutée en tant qu'administrateur (sous Vista, un administrateur dotés de privilèges élevés) : 
    
    ```
        Regedit.exe /s Disable_MetaFiles.reg
    ```

3.  Redémarrez l'ordinateur

**Procédure d'annulation de la solution de contournement**

1.  Cliquez sur **Démarrer**, sur **Exécuter**, tapez **Regedit** dans la zone **Ouvrir**, puis cliquez sur **OK**.  
2.  Recherchez la sous-clé de Registre suivante et cliquez dessus : 

    ```
        HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize 
    ```

3.  Dans le menu **Edition**, cliquez sur **Modifier** pour modifier l'entrée de Registre DisableMetaFiles.  
4.  Dans la zone **Données de la valeur**, tapez **0**, puis cliquez sur **OK**.  
5.  Quittez l'Éditeur du Registre.  
6.  Redémarrez l'ordinateur.

Vulnérabilité d'exécution de code à distance dans le composant Graphics de Windows – CVE-2016-0170

Il existe une vulnérabilité d'exécution de code à distance lorsque le composant GDI de Windows ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait prendre le contrôle du système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur.

Il existe plusieurs façons d'exploiter cette vulnérabilité :

  • Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter la vulnérabilité, puis inciter un utilisateur à consulter ce site web. Un attaquant n'aurait aucun moyen de forcer les utilisateurs à afficher le contenu qu'il contrôle. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique.
  • Dans le cas d'une attaque par partage de fichiers, un attaquant pourrait fournir un fichier de document spécialement conçu pour exploiter la vulnérabilité, puis inciter un utilisateur à ouvrir ce fichier. La mise à jour de sécurité résout la vulnérabilité en corrigeant la manière dont le composant GDI de Windows traite les objets en mémoire.

Le tableau suivant contient des liens vers l'entrée standard correspondant à chaque vulnérabilité dans la liste Common Vulnerabilities and Exposures (CVE) :

Titre de la vulnérabilité Numéro CVE Révélée publiquement Exploitée
Vulnérabilité d'exécution de code à distance dans le composant Graphics de Windows CVE-2016-0170 Non Non
### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour ces vulnérabilités. ### Solutions de contournement - **Désactiver le traitement des métafichiers** Les clients ayant appliqué la mise à jour du Bulletin [MS07-017](https://technet.microsoft.com/fr-fr/library/security/ms07-017) ou ceux qui utilisent Windows Vista ou Windows Server 2008 peuvent désactiver le traitement des métafichiers en modifiant le Registre. Ce paramètre permet de protéger le système affecté des tentatives d'exploitation de cette vulnérabilité. **Pour modifier la clé à l'aide de l'Éditeur du Registre, procédez comme suit :** **Remarque** Toute utilisation incorrecte de l'Éditeur du Registre peut générer des problèmes sérieux pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut garantir que les problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre pourront être résolus. L'utilisation de l'Éditeur du Registre relève de votre responsabilité. Pour plus d'informations sur la procédure de modification du Registre, consultez la rubrique d'aide « Modifier des clés et des valeurs » dans l'Éditeur du Registre (Regedit.exe) ou les rubriques d'aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe. 1. Cliquez sur **Démarrer**, sur **Exécuter**, tapez **Regedit** dans la zone **Ouvrir**, puis cliquez sur **OK**. 2. Recherchez la sous-clé de Registre suivante et cliquez dessus : ``` HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize ```
3.  Dans le menu **Edition**, pointez sur **Nouveau**, puis cliquez sur **Valeur DWORD**.  
4.  Tapez **DisableMetaFiles**, puis appuyez sur Entrée.  
5.  Dans le menu **Edition**, cliquez sur **Modifier** pour modifier l'entrée de Registre DisableMetaFiles.  
6.  Dans la zone **Données de la valeur**, tapez **1**, puis cliquez sur **OK**.  
7.  Quittez l'Éditeur du Registre.  
8.  Redémarrez l'ordinateur.

**Impact de cette solution de contournement**. Désactiver le traitement des métafichiers peut entraîner une moindre qualité de l'apparence des applications ou des composants système. Désactiver le traitement des métafichiers peut également entraîner un dysfonctionnement total des applications ou des composants système. Un impact potentiel et significatif sur les fonctionnalités a été identifié. C'est pourquoi son application doit être évaluée et testée avec soin.

Vous pouvez par exemple rencontrer les problèmes suivants :

-   Vous ne pouvez pas imprimer sur l'ordinateur.  
-   Certaines applications ne peuvent pas afficher les images clipart.  
-   Certaines situations utilisant le rendu OLE peuvent échouer.

**Pour modifier la clé à l'aide d'un script de déploiement géré, procédez comme suit :**

1.  Enregistrez ce qui suit dans un fichier portant l'extension .REG (par exemple, Disable\_MetaFiles.reg) : 
    
    ```
        Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize]"DisableMetaFiles"=dword:00000001
    ```

2.  Exécutez le script de Registre sur la machine cible à l'aide de la commande suivante à partir de l'invite de commande exécutée en tant qu'administrateur (sous Vista, un administrateur dotés de privilèges élevés) :  
3.  Regedit.exe /s Disable\_MetaFiles.reg  
4.  Redémarrez l'ordinateur

**Procédure d'annulation de la solution de contournement**

1.  Cliquez sur **Démarrer**, sur **Exécuter**, tapez **Regedit** dans la zone **Ouvrir**, puis cliquez sur **OK**.  
2.  Recherchez la sous-clé de Registre suivante et cliquez dessus : 

    ```
         HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize 
    ```

3.  Dans le menu **Edition**, cliquez sur **Modifier** pour modifier l'entrée de Registre DisableMetaFiles.  
4.  Dans la zone **Données de la valeur**, tapez **0**, puis cliquez sur **OK**.  
5.  Quittez l'Éditeur du Registre.  
6.  Redémarrez l'ordinateur.

Vulnérabilité liée à l'utilisation après libération dans Direct3D – CVE-2016-0184

Il existe une vulnérabilité d'exécution de code à distance lorsque le composant GDI de Windows ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait prendre le contrôle du système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur.

Il existe plusieurs façons d'exploiter cette vulnérabilité :

  • Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter la vulnérabilité, puis inciter un utilisateur à consulter ce site web. Un attaquant n'aurait aucun moyen de forcer les utilisateurs à afficher le contenu qu'il contrôle. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique.
  • Dans le cas d'une attaque par partage de fichiers, un attaquant pourrait fournir un fichier de document spécialement conçu pour exploiter la vulnérabilité, puis inciter un utilisateur à ouvrir ce fichier. La mise à jour de sécurité résout la vulnérabilité en corrigeant la manière dont le composant GDI de Windows traite les objets en mémoire.

Le tableau suivant contient des liens vers l'entrée standard correspondant à chaque vulnérabilité dans la liste Common Vulnerabilities and Exposures (CVE) :

Titre de la vulnérabilité Numéro CVE Révélée publiquement Exploitée
Vulnérabilité liée à l'utilisation après libération dans Direct3D CVE-2016-0184 Non Non
### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour ces vulnérabilités. ### Solutions de contournement Microsoft n'a identifié aucune [solution de contournement](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour ces vulnérabilités. Vulnérabilité de corruption de mémoire dans le composant Windows Imaging Component - CVE-2016-0195 -------------------------------------------------------------------------------------------------- Il existe une vulnérabilité d'exécution de code à distance dans Windows lorsque le composant Windows Imaging Component ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle du système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Il existe plusieurs façons d'exploiter cette vulnérabilité : - Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site web. Un attaquant n'aurait aucun moyen de forcer les utilisateurs à afficher le contenu qu'il contrôle. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. - Dans le cas d'une attaque par partage de fichiers, un attaquant pourrait fournir un fichier de document spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à ouvrir ce fichier. La mise à jour de sécurité résout la vulnérabilité en corrigeant la manière dont le composant Windows Imaging Component traite les objets en mémoire. Le tableau suivant contient des liens vers l'entrée standard correspondant à chaque vulnérabilité dans la liste Common Vulnerabilities and Exposures (CVE) :
Titre de la vulnérabilité Numéro CVE Révélée publiquement Exploitée
Vulnérabilité de corruption de mémoire dans le composant Windows Imaging Component CVE-2016-0195 Non Non
### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. ### Solutions de contournement Microsoft n'a identifié aucune [solution de contournement](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. Déploiement des mises à jour de sécurité ---------------------------------------- Pour plus d'informations sur le déploiement des mises à jour de sécurité, consultez l'article de la Base de connaissances Microsoft référencé [ici](#kbarticle) dans la synthèse. Remerciements -------------

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (10 mai 2016) : Bulletin publié.

Page générée le 04/05/2016 14:52-07:00.