Résumé des bulletins de sécurité Microsoft pour décembre 2013
Publication : 10 décembre 2013
Version : 1.0
Ce bulletin récapitule les bulletins de sécurité publiés pour décembre 2013.
Avec la publication des bulletins de sécurité pour décembre 2013, ce résumé du bulletin remplace le préavis de bulletin initialement émis le 5 décembre 2013. Pour plus d’informations sur le service de notification anticipée des bulletins, consultez Notification préalable des bulletins de sécurité Microsoft.
Pour plus d’informations sur la façon de recevoir des notifications automatiques chaque fois que des bulletins de sécurité Microsoft sont émis, consultez Notifications techniques de sécurité Microsoft.
Microsoft organise une webdiffusion pour répondre aux questions des clients sur ces bulletins le 11 décembre 2013, à 11h00 heure du Pacifique (États-Unis & Canada). Inscrivez-vous dès maintenant à la diffusion web du Bulletin de sécurité de décembre.
Microsoft fournit également des informations pour aider les clients à hiérarchiser les mises à jour de sécurité mensuelles avec toutes les mises à jour non liées à la sécurité qui sont publiées le même jour que les mises à jour de sécurité mensuelles. Consultez la section Autres informations.
Résumés exécutifs
Le tableau suivant récapitule les bulletins de sécurité pour ce mois par ordre de gravité.
Pour plus d’informations sur les logiciels concernés, consultez la section suivante, Logiciels affectés.
ID de bulletin | Titre du bulletin et résumé exécutif | Évaluation de gravité maximale et impact sur la vulnérabilité | Configuration requise pour le redémarrage | Logiciels affectés |
---|---|---|---|---|
MS13-096 | Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre l’exécution de code à distance (2908005)\ \ Cette mise à jour de sécurité résout une vulnérabilité divulguée publiquement dans Microsoft Windows, Microsoft Office et Microsoft Lync. La vulnérabilité peut permettre l’exécution de code à distance si un utilisateur consulte du contenu qui contient des fichiers TIFF spécialement conçus. | Critique \ Exécution de code à distance | Peut nécessiter un redémarrage | Microsoft Windows,\ Microsoft Office,\ Microsoft Lync |
MS13-097 | Mise à jour de sécurité cumulative pour Internet Explorer (2898785)\ \ Cette mise à jour de sécurité résout sept vulnérabilités signalées en privé dans Internet Explorer. Les vulnérabilités les plus graves peuvent permettre l’exécution de code à distance si un utilisateur consulte une page web spécialement conçue à l’aide d’Internet Explorer. Un attaquant qui a réussi à exploiter la plus grave de ces vulnérabilités pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. | Critique \ Exécution de code à distance | Nécessite un redémarrage | Microsoft Windows,\ Internet Explorer |
MS13-098 | Une vulnérabilité dans Windows pourrait permettre l’exécution de code à distance (2893294)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité peut permettre l’exécution de code à distance si un utilisateur ou une application exécute ou installe un fichier exécutable portable (PE) spécialement conçu et signé sur un système affecté. | Critique \ Exécution de code à distance | Nécessite un redémarrage | Microsoft Windows |
MS13-099 | Une vulnérabilité dans la bibliothèque d’objets runtime microsoft scripting pourrait permettre l’exécution de code à distance (2909158)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité pourrait permettre l’exécution de code à distance si un attaquant convainque un utilisateur de visiter un site web spécialement conçu ou un site web qui héberge du contenu spécialement conçu. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs. | Critique \ Exécution de code à distance | Peut nécessiter un redémarrage | Microsoft Windows |
MS13-105 | Les vulnérabilités dans Microsoft Exchange Server pourraient permettre l’exécution de code à distance (2915705)\ \ Cette mise à jour de sécurité résout trois vulnérabilités divulguées publiquement et une vulnérabilité signalée en privé dans Microsoft Exchange Server. La plus grave de ces vulnérabilités existe dans les fonctionnalités d’affichage de document WebReady et de protection contre la perte de données de Microsoft Exchange Server. Ces vulnérabilités peuvent permettre l’exécution de code à distance dans le contexte de sécurité du compte LocalService si un attaquant envoie un message électronique contenant un fichier spécialement conçu à un utilisateur sur un serveur Exchange affecté. Le compte LocalService dispose de privilèges minimaux sur le système local et présente des informations d’identification anonymes sur le réseau. | Critique \ Exécution de code à distance | Ne nécessite pas de redémarrage | Microsoft Exchange |
MS13-100 | Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l’exécution de code à distance (2904244)\ \ Cette mise à jour de sécurité résout plusieurs vulnérabilités signalées en privé dans le logiciel serveur Microsoft Office. Ces vulnérabilités peuvent permettre l’exécution de code à distance si un attaquant authentifié envoie du contenu de page spécialement conçu à un serveur SharePoint. Un attaquant qui a réussi à exploiter ces vulnérabilités peut exécuter du code arbitraire dans le contexte de sécurité du compte de service W3WP sur le site SharePoint cible. | Important \ Exécution de code à distance | Peut nécessiter un redémarrage | Microsoft SharePoint |
MS13-101 | Des vulnérabilités dans les pilotes Windows Kernel-Mode pourraient permettre l’élévation de privilèges (2880430)\ \ Cette mise à jour de sécurité résout cinq vulnérabilités signalées en privé dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connecte à un système et exécute une application spécialement conçue. Un attaquant doit disposer d’informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité. | Important \ Élévation de privilèges | Nécessite un redémarrage | Microsoft Windows |
MS13-102 | Une vulnérabilité dans le client LRPC pourrait autoriser l’élévation de privilèges (2898715)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité peut permettre une élévation de privilèges si un attaquant usurpe un serveur LRPC et envoie un message de port LPC spécialement conçu à n’importe quel client LRPC. Un attaquant qui a réussi à exploiter la vulnérabilité pourrait alors installer des programmes ; afficher, modifier ou supprimer des données ; ou créez de nouveaux comptes avec des droits d’administrateur complets. Un attaquant doit disposer d’informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité. | Important \ Élévation de privilèges | Nécessite un redémarrage | Microsoft Windows |
MS13-103 | Une vulnérabilité dans ASP.NET SignalR pourrait autoriser l’élévation de privilèges (2905244)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans ASP.NET SignalR. La vulnérabilité peut permettre une élévation de privilèges si un attaquant renvoie un code JavaScript spécialement conçu dans le navigateur d’un utilisateur ciblé. | Important \ Élévation de privilèges | Ne nécessite pas de redémarrage | Outils de développement Microsoft |
MS13-104 | Une vulnérabilité dans Microsoft Office pourrait autoriser la divulgation d’informations (2909976)\ \ Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Office qui pourrait autoriser la divulgation d’informations si un utilisateur tente d’ouvrir un fichier Office hébergé sur un site web malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait vérifier les jetons d’accès utilisés pour authentifier l’utilisateur actuel sur un SharePoint ciblé ou un autre site serveur Microsoft Office. | Important \ Divulgation d’informations | Peut nécessiter un redémarrage | Microsoft Office |
MS13-106 | Une vulnérabilité dans un composant partagé Microsoft Office pourrait autoriser le contournement de la fonctionnalité de sécurité\ (2905238)\ \ Cette mise à jour de sécurité résout une vulnérabilité divulguée publiquement dans un composant partagé Microsoft Office actuellement exploité. La vulnérabilité peut permettre le contournement de la fonctionnalité de sécurité si un utilisateur consulte une page web spécialement conçue dans un navigateur web capable d’instancier des composants COM, tels qu’Internet Explorer. Dans un scénario d’attaque de navigation web, un attaquant qui a réussi à exploiter cette vulnérabilité pourrait contourner la fonctionnalité de sécurité ASLR (Address Space Layout Randomization), qui aide à protéger les utilisateurs contre une large classe de vulnérabilités. Le contournement de la fonctionnalité de sécurité ne permet pas l’exécution arbitraire de code. Toutefois, un attaquant peut utiliser cette vulnérabilité de contournement ASLR conjointement avec une autre vulnérabilité, telle qu’une vulnérabilité d’exécution de code à distance qui pourrait tirer parti du contournement ASLR pour exécuter du code arbitraire. | Important \ Contournement de la fonctionnalité de sécurité | Peut nécessiter un redémarrage | Microsoft Office |
Index d’exploitabilité
Le tableau suivant fournit une évaluation de l’exploitabilité de chacune des vulnérabilités traitées ce mois-ci. Les vulnérabilités sont répertoriées par ordre d’ID de bulletin, puis d’ID CVE. Seules les vulnérabilités qui ont un niveau de gravité critique ou important dans les bulletins sont incluses.
Comment faire utiliser cette table ?
Utilisez ce tableau pour en savoir plus sur la probabilité d’exécution de code et d’attaques par déni de service dans les 30 jours suivant la publication des bulletins de sécurité, pour chacune des mises à jour de sécurité que vous devrez peut-être installer. Passez en revue chacune des évaluations ci-dessous, conformément à votre configuration spécifique, pour hiérarchiser votre déploiement des mises à jour de ce mois-ci. Pour plus d’informations sur la signification de ces évaluations et la façon dont elles sont déterminées, consultez Microsoft Exploitability Index.
Dans les colonnes ci-dessous, « Dernière version de logiciel » fait référence au logiciel sujet, et « Versions antérieures de logiciels » fait référence à toutes les versions antérieures prises en charge du logiciel sujet, comme indiqué dans les tables « Logiciels affectés » et « Logiciels non affectés » du bulletin.
ID de bulletin | Titre de la vulnérabilité | CVE ID | Évaluation de l’exploitabilité pour la dernière version logicielle | Évaluation de l’exploitabilité pour une version logicielle antérieure | Évaluation de l’exploitabilité du déni de service | Notes clés |
---|---|---|---|---|---|---|
MS13-096 | Vulnérabilité d’altération de la mémoire du composant Microsoft Graphics | CVE-2013-3906 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | Cette vulnérabilité a été divulguée publiquement.\ \ Microsoft est conscient des attaques ciblées qui tentent d’exploiter cette vulnérabilité dans les produits Microsoft Office. |
MS13-097 | Vulnérabilité d’élévation de privilèges internet Explorer | CVE-2013-5045 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS13-097 | Vulnérabilité d’élévation de privilèges internet Explorer | CVE-2013-5046 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS13-097 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2013-5047 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS13-097 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2013-5048 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS13-097 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2013-5049 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS13-097 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2013-5051 | 3 - Code d’exploitation peu probable | 2 - Le code d’exploitation serait difficile à générer | Non applicable | (aucune) |
MS13-097 | Vulnérabilité d’altération de la mémoire d’Internet Explorer | CVE-2013-5052 | Non affecté | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS13-098 | Vulnérabilité de validation de signature WinVerifyTrust | CVE-2013-3900 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | Microsoft est conscient des attaques ciblées qui tentent d’exploiter cette vulnérabilité. |
MS13-099 | Vulnérabilité d’utilisation après la libération dans la bibliothèque d’objets Runtime Microsoft Scripting | CVE-2013-5056 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS13-100 | Vulnérabilités du contenu de page SharePoint | CVE-2013-5059 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS13-101 | Vulnérabilité d’altération de la mémoire Win32k | CVE-2013-3899 | Non affecté | 2 - Le code d’exploitation serait difficile à générer | Permanent | (aucune) |
MS13-101 | Win32k Utiliser après la vulnérabilité gratuite | CVE-2013-3902 | Non affecté | 1 - Code d’exploitation probable | Permanent | (aucune) |
MS13-101 | Vulnérabilité d’analyse de police TrueType | CVE-2013-3903 | Non affecté | 3 - Exploiter le code peu probable | Permanent | (aucune) |
MS13-101 | Vulnérabilité de double extraction du pilote Port-Class | CVE-2013-3907 | Non affecté | 2 - Le code d’exploitation serait difficile à générer | Permanent | (aucune) |
MS13-101 | Vulnérabilité de dépassement d’entier Win32k | CVE-2013-5058 | 3 - Exploiter le code peu probable | 3 - Exploiter le code peu probable | Permanent | Il s’agit d’une vulnérabilité de déni de service. |
MS13-102 | Vulnérabilité de dépassement de mémoire tampon du client LRPC | CVE-2013-3878 | Non affecté | 1 - Code d’exploitation probable | Permanent | (aucune) |
MS13-103 | Vulnérabilité SignalR XSS | CVE-2013-5042 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | (aucune) |
MS13-104 | Vulnérabilité de détournement de jeton | CVE-2013-5054 | 3 - Exploiter le code peu probable | Non affecté | Non applicable | Il s’agit d’une vulnérabilité de divulgation d’informations.\ \ Microsoft est conscient des attaques limitées et ciblées qui tentent d’exploiter cette vulnérabilité. |
MS13-105 | Vulnérabilité mac désactivée | CVE-2013-1330 | 1 - Code d’exploitation probable | 1 - Code d’exploitation probable | Non applicable | Cette vulnérabilité a été divulguée publiquement. |
MS13-105 | Oracle outside in contient plusieurs vulnérabilités exploitables | CVE-2013-5763 \ \ and\ \ CVE-2013-5791 | 2 - Le code d’exploitation serait difficile à générer | 2 - Le code d’exploitation serait difficile à générer | Permanent | Ces vulnérabilités ont été divulguées publiquement. |
MS13-105 | Vulnérabilité XSS OWA | CVE-2013-5072 | 3 - Exploiter le code peu probable | 3 - Exploiter le code peu probable | Non applicable | (aucune) |
MS13-106 | Vulnérabilité ASLR HXDS | CVE-2013-5057 | Non affecté | Non applicable | Non applicable | Il s’agit d’une vulnérabilité de contournement de fonctionnalité de sécurité.\ \ Cette vulnérabilité a été divulguée publiquement.\ \ Microsoft a connaissance d’attaques limitées et ciblées qui tentent d’exploiter cette vulnérabilité. |
Logiciel affecté
Les tableaux suivants répertorient les bulletins par ordre de catégorie et de gravité des logiciels principaux.
Comment faire utiliser ces tables ?
Utilisez ces tableaux pour en savoir plus sur les mises à jour de sécurité que vous devrez peut-être installer. Vous devez examiner chaque programme logiciel ou composant répertorié pour voir si des mises à jour de sécurité se rapportent à votre installation. Si un programme logiciel ou un composant est répertorié, le niveau de gravité de la mise à jour logicielle est également répertorié.
Note Vous devrez peut-être installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Passez en revue la colonne entière pour chaque identificateur de bulletin répertorié pour vérifier les mises à jour que vous devez installer, en fonction des programmes ou composants que vous avez installés sur votre système.
Système d’exploitation et composants Windows
Windows XP | ||||||
---|---|---|---|---|---|---|
Identificateur de bulletin | MS13-096 | MS13-097 | MS13-098 | MS13-099 | MS13-101 | MS13-102 |
Agrégation de l’indice de gravité | Aucun | Critique | Critique | Critique | Important | Important |
Windows XP Service Pack 3 | Non applicable | Internet Explorer 6 (2898785) (Critique) Internet Explorer 7 (2898785) (Critique) Internet Explorer 8 (2898785) (Critique) | Windows XP Service Pack 3 (2893294) (critique) | Windows Script 5.7 (2892075) (critique) | Windows XP Service Pack 3 (2893984) (Important) | Windows XP Service Pack 3 (2898715) (Important) |
Windows XP Professionnel x64 Édition Service Pack 2 | Non applicable | Internet Explorer 6 (2898785) (Critique) Internet Explorer 7 (2898785) (Critique) Internet Explorer 8 (2898785) (Critique) | Windows XP Professionnel x64 Édition Service Pack 2 (2893294) (critique) | Windows Script 5.6 (2892076) (critique) Windows Script 5.7 (2892075) (critique) | Windows XP Professionnel x64 Édition Service Pack 2 (2893984) (Important) | Windows XP Professionnel x64 Édition Service Pack 2 (2898715) (Important) |
Windows Server 2003 | ||||||
Identificateur de bulletin | MS13-096 | MS13-097 | MS13-098 | MS13-099 | MS13-101 | MS13-102 |
Indice de gravité agrégé | Aucun | Important | Critique | Critique | Important | Important |
Windows Server 2003 Service Pack 2 | Non applicable | Internet Explorer 6 (2898785) (modéré) Internet Explorer 7 (2898785) (Important) Internet Explorer 8 (2898785) (Important) | Windows Server 2003 Service Pack 2 (2893294) (critique) | Windows Script 5.6 (2892076) (critique) Windows Script 5.7 (2892075) (critique) | Windows Server 2003 Service Pack 2 (2893984) (Important) | Windows Server 2003 Service Pack 2 (2898715) (Important) |
Windows Server 2003 Édition x64 Service Pack 2 | Non applicable | Internet Explorer 6 (2898785) (modéré) Internet Explorer 7 (2898785) (Important) Internet Explorer 8 (2898785) (Important) | Windows Server 2003 Édition x64 Service Pack 2 (2893294) (critique) | Windows Script 5.6 (2892076) (critique) Windows Script 5.7 (2892075) (critique) | Windows Server 2003 Édition x64 Service Pack 2 (2893984) (Important) | Windows Server 2003 Édition x64 Service Pack 2 (2898715) (Important) |
Windows Server 2003 avec SP2 pour les systèmes Itanium | Non applicable | Internet Explorer 6 (2898785) (modéré) Internet Explorer 7 (2898785) (Important) | Windows Server 2003 avec SP2 pour systèmes Itanium (2893294) (critique) | Windows Script 5.6 (2892076) (critique) Windows Script 5.7 (2892075) (critique) | Windows Server 2003 avec SP2 pour systèmes Itanium (2893984) (Important) | Windows Server 2003 avec SP2 pour systèmes Itanium (2898715) (Important) |
Windows Vista | ||||||
Identificateur de bulletin | MS13-096 | MS13-097 | MS13-098 | MS13-099 | MS13-101 | MS13-102 |
Indice de gravité agrégé | Critique | Critique | Critique | Critique | Important | Aucun |
Windows Vista Service Pack 2 | Windows Vista Service Pack 2 (2901674) (critique) | Internet Explorer 7 (2898785) (Critique) Internet Explorer 8 (2898785) (Critique) Internet Explorer 9 (2898785) (Critique) | Windows Vista Service Pack 2 (2893294) (critique) | Windows Script 5.7 (2892075) (critique) | Windows Vista Service Pack 2 (2893984) (modéré) Windows Vista Service Pack 2 (2887069) (Important) | Non applicable |
Windows Vista x64 Édition Service Pack 2 | Windows Vista x64 Édition Service Pack 2 (2901674) (Critique) | Internet Explorer 7 (2898785) (Critique) Internet Explorer 8 (2898785) (Critique) Internet Explorer 9 (2898785) (Critique) | Windows Vista x64 Édition Service Pack 2 (2893294) (critique) | Windows Script 5.7 (2892075) (critique) | Windows Vista Édition x64 Service Pack 2 (2893984) (Modéré) Windows Vista Édition x64 Service Pack 2 (2887069) (Important) | Non applicable |
Windows Server 2008 | ||||||
Identificateur de bulletin | MS13-096 | MS13-097 | MS13-098 | MS13-099 | MS13-101 | MS13-102 |
Indice de gravité agrégé | Critique | Important | Critique | Critique | Important | Aucun |
Windows Server 2008 pour systèmes 32 bits Service Pack 2 | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2901674) (critique) | Internet Explorer 7 (2898785) (Important) Internet Explorer 8 (2898785) (Important) Internet Explorer 9 (2898785) (Important) | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2893294) (critique) | Windows Script 5.7 (2892075) (critique) | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2893984) (modéré) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2887069) (important) | Non applicable |
Windows Server 2008 pour systèmes x64 Service Pack 2 | Windows Server 2008 pour systèmes x64 Service Pack 2 (2901674) (critique) | Internet Explorer 7 (2898785) (Important) Internet Explorer 8 (2898785) (Important) Internet Explorer 9 (2898785) (Important) | Windows Server 2008 pour systèmes x64 Service Pack 2 (2893294) (critique) | Windows Script 5.7 (2892075) (critique) | Windows Server 2008 pour systèmes x64 Service Pack 2 (2893984) (modéré) Windows Server 2008 pour systèmes x64 Service Pack 2 (2887069) (Important) | Non applicable |
Windows Server 2008 pour systèmes Itanium Service Pack 2 | Windows Server 2008 pour systèmes Itanium Service Pack 2 (2901674) (critique) | Internet Explorer 7 (2898785) (Important) | Windows Server 2008 pour systèmes Itanium Service Pack 2 (2893294) (critique) | Windows Script 5.7 (2892075) (critique) | Windows Server 2008 pour systèmes Itanium Service Pack 2 (2893984) (modéré) Windows Server 2008 pour systèmes Itanium Service Pack 2 (2887069) (important) | Non applicable |
Windows 7 | ||||||
Identificateur de bulletin | MS13-096 | MS13-097 | MS13-098 | MS13-099 | MS13-101 | MS13-102 |
Agrégation de l’indice de gravité | Aucun | Critique | Critique | Critique | Important | Aucun |
Windows 7 pour systèmes 32 bits Service Pack 1 | Non applicable | Internet Explorer 8 (2898785) (critique) Internet Explorer 9 (2898785) (critique) Internet Explorer 10 (2898785) (critique) Internet Explorer 11 (2898785) (critique) | Windows 7 pour systèmes 32 bits Service Pack 1 (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows 7 pour systèmes 32 bits Service Pack 1 (2893984) (Important) Windows 7 pour systèmes 32 bits Service Pack 1 (2887069) (Important) | Non applicable |
Windows 7 pour systèmes x64 Service Pack 1 | Non applicable | Internet Explorer 8 (2898785) (critique) Internet Explorer 9 (2898785) (critique) Internet Explorer 10 (2898785) (critique) Internet Explorer 11 (2898785) (critique) | Windows 7 pour systèmes x64 Service Pack 1 (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows 7 pour systèmes x64 Service Pack 1 (2893984) (Important) Windows 7 pour systèmes x64 Service Pack 1 (2887069) (Important) | Non applicable |
Windows Server 2008 R2 | ||||||
Identificateur de bulletin | MS13-096 | MS13-097 | MS13-098 | MS13-099 | MS13-101 | MS13-102 |
Agrégation de l’indice de gravité | Aucun | Important | Critique | Critique | Important | Aucun |
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 | Non applicable | Internet Explorer 8 (2898785) (Important) Internet Explorer 9 (2898785) (Important) Internet Explorer 10 (2898785) (Important) Internet Explorer 11 (2898785) (Important) | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2893984) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2887069) (Important) | Non applicable |
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 | Non applicable | Internet Explorer 8 (2898785) (Important) | Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2893984) (important) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2887069) (Important) | Non applicable |
Windows 8 et Windows 8.1 | ||||||
Identificateur de bulletin | MS13-096 | MS13-097 | MS13-098 | MS13-099 | MS13-101 | MS13-102 |
Agrégation de l’indice de gravité | Aucun | Critique | Critique | Critique | Important | Aucun |
Windows 8 pour systèmes 32 bits | Non applicable | Internet Explorer 10 (2898785) (critique) | Windows 8 pour systèmes 32 bits (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows 8 pour systèmes 32 bits (2893984) (modéré) Windows 8 pour systèmes 32 bits (2887069) (Important) | Non applicable |
Windows 8 pour systèmes x64 | Non applicable | Internet Explorer 10 (2898785) (critique) | Windows 8 pour systèmes x64 (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows 8 pour systèmes x64 (2893984) (modéré) Windows 8 pour systèmes x64 (2887069) (Important) | Non applicable |
Windows 8.1 pour les systèmes 32 bits | Non applicable | Internet Explorer 11 (2898785) (critique) | Windows 8.1 pour les systèmes 32 bits (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows 8.1 pour les systèmes 32 bits (2893984) (modéré) | Non applicable |
Windows 8.1 pour les systèmes x64 | Non applicable | Internet Explorer 11 (2898785) (critique) | Windows 8.1 pour les systèmes x64 (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows 8.1 pour les systèmes x64 (2893984) (modéré) | Non applicable |
Windows Server 2012 et Windows Server 2012 R2 | ||||||
Identificateur de bulletin | MS13-096 | MS13-097 | MS13-098 | MS13-099 | MS13-101 | MS13-102 |
Indice de gravité agrégé | Aucun | Important | Critique | Critique | Important | Aucun |
Windows Server 2012 | Non applicable | Internet Explorer 10 (2898785) (Important) | Windows Server 2012 (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows Server 2012 (2893984) (modéré) Windows Server 2012 (2887069) (Important) | Non applicable |
Windows Server 2012 R2 | Non applicable | Internet Explorer 11 (2898785) (Important) | Windows Server 2012 R2 (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows Server 2012 R2 (2893984) (modéré) | Non applicable |
Windows RT et Windows RT 8.1 | ||||||
Identificateur de bulletin | MS13-096 | MS13-097 | MS13-098 | MS13-099 | MS13-101 | MS13-102 |
Indice de gravité agrégé | Aucun | Critique | Critique | Critique | Important | Aucun |
Windows RT | Non applicable | Internet Explorer 10 (2898785) (Critique) | Windows RT (2893294) (Critique) | Windows Script 5.8 (2892074) (critique) | Windows RT (2893984) (modéré) Windows RT (2887069) (important) | Non applicable |
Windows RT 8.1 | Non applicable | Internet Explorer 11 (2898785) (critique) | Windows RT 8.1 (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows RT 8.1 (2893984) (modéré) | Non applicable |
Option d’installation minimale | ||||||
Identificateur de bulletin | MS13-096 | MS13-097 | MS13-098 | MS13-099 | MS13-101 | MS13-102 |
Indice de gravité agrégé | Critique | Aucun | Critique | Critique | Important | Aucun |
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2901674) (critique) | Non applicable | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2893294) (critique) | Windows Script 5.7 (2892075) (critique) | Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2893984) (modéré) | Non applicable |
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) | Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (2901674) (critique) | Non applicable | Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (2893294) (critique) | Windows Script 5.7 (2892075) (critique) | Windows Server 2008 pour systèmes x64 Service Pack 2 (installation minimale) (2893984) (modéré) | Non applicable |
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation minimale) | Non applicable | Non applicable | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation minimale) (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation minimale) (2893984) (Important) | Non applicable |
Windows Server 2012 (installation minimale) | Non applicable | Non applicable | Windows Server 2012 (installation minimale) (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows Server 2012 (installation minimale) (2893984) (modéré) | Non applicable |
Windows Server 2012 R2 (installation minimale) | Non applicable | Non applicable | Windows Server 2012 R2 (installation minimale) (2893294) (critique) | Windows Script 5.8 (2892074) (critique) | Windows Server 2012 R2 (installation minimale) (2893984) (modéré) | Non applicable |
Remarque pour MS13-096
Ce bulletin couvre plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour obtenir d’autres logiciels affectés.
Suites et logiciels Microsoft Office
Microsoft Office 2003 | |||
---|---|---|---|
Identificateur de bulletin | MS13-096 | MS13-104 | MS13-106 |
Agrégation de l’indice de gravité | Critique | Aucun | Aucun |
Microsoft Office 2003 Service Pack 3 | Microsoft Office 2003 Service Pack 3 (2850047) (critique) | Non applicable | Non applicable |
Microsoft Office 2007 | |||
Identificateur de bulletin | MS13-096 | MS13-104 | MS13-106 |
Agrégation de l’indice de gravité | Critique | Aucun | Important |
Microsoft Office 2007 Service Pack 3 | Microsoft Office 2007 Service Pack 3 (2817641) (critique) | Non applicable | Microsoft Office 2007 Service Pack 3 (2850022) (Important) |
Microsoft Office 2010 | |||
Identificateur de bulletin | MS13-096 | MS13-104 | MS13-106 |
Agrégation de l’indice de gravité | Critique | Aucun | Important |
Microsoft Office 2010 Service Pack 1 (éditions 32 bits) | Microsoft Office 2010 Service Pack 1 (éditions 32 bits) (2817670) (critique) | Non applicable | Microsoft Office 2010 Service Pack 1 (éditions 32 bits) (2850016) (Important) |
Microsoft Office 2010 Service Pack 2 (éditions 32 bits) | Microsoft Office 2010 Service Pack 2 (éditions 32 bits) (2817670) (critique) | Non applicable | Microsoft Office 2010 Service Pack 2 (éditions 32 bits) (2850016) (Important) |
Microsoft Office 2010 Service Pack 1 (éditions 64 bits) | Microsoft Office 2010 Service Pack 1 (éditions 64 bits) (2817670) (critique) | Non applicable | Microsoft Office 2010 Service Pack 1 (éditions 64 bits) (2850016) (Important) |
Microsoft Office 2010 Service Pack 2 (éditions 64 bits) | Microsoft Office 2010 Service Pack 2 (éditions 64 bits) (2817670) (critique) | Non applicable | Microsoft Office 2010 Service Pack 2 (éditions 64 bits) (2850016) (Important) |
Microsoft Office 2013 | |||
Identificateur de bulletin | MS13-096 | MS13-104 | MS13-106 |
Agrégation de l’indice de gravité | Aucun | Important | Aucun |
Microsoft Office 2013 (éditions 32 bits) | Non applicable | Microsoft Office 2013 (éditions 32 bits) (2850064) (Important) | Non applicable |
Microsoft Office 2013 (éditions 64 bits) | Non applicable | Microsoft Office 2013 (éditions 64 bits) (2850064) (Important) | Non applicable |
Microsoft Office 2013 RT | Non applicable | Microsoft Office 2013 RT (2850064) (Important) | Non applicable |
Autres logiciels Office | |||
Identificateur de bulletin | MS13-096 | MS13-104 | MS13-106 |
Indice de gravité agrégé | Critique | Aucun | Aucun |
Pack de compatibilité Microsoft Office Service Pack 3 | Pack de compatibilité Microsoft Office Service Pack 3 (2817641) (critique) | Non applicable | Non applicable |
Visionneuse Microsoft Word | Visionneuse Microsoft Word (2850047) (critique) | Non applicable | Non applicable |
Visionneuse Microsoft Excel | Visionneuse Microsoft Excel (2817641) (critique) | Non applicable | Non applicable |
Microsoft PowerPoint 2010 Viewer Service Pack 1 | Visionneuse Microsoft PowerPoint 2010 Service Pack 1 (2817670) (critique) | Non applicable | Non applicable |
Microsoft PowerPoint 2010 Viewer Service Pack 2 | Visionneuse Microsoft PowerPoint 2010 Service Pack 2 (2817670) (critique) | Non applicable | Non applicable |
Remarque pour MS13-096
Ce bulletin couvre plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour obtenir d’autres logiciels affectés.
Microsoft Server Software
Microsoft SharePoint Server 2013 | ||
---|---|---|
Identificateur de bulletin | MS13-105 | MS13-100 |
Indice de gravité agrégé | Aucun | Important |
Microsoft SharePoint Server 2013 | Non applicable | Microsoft SharePoint Server 2013 (coreserverloc) (2850058) (Important) |
Microsoft Exchange Server 2007 | ||
Identificateur de bulletin | MS13-105 | MS13-100 |
Indice de gravité agrégé | Critique | Aucun |
Microsoft Exchange Server 2007 Service Pack 3 | Microsoft Exchange Server 2007 Service Pack 3 (2903911) (critique) | Non applicable |
Microsoft Exchange Server 2010 | ||
Identificateur de bulletin | MS13-105 | MS13-100 |
Indice de gravité agrégé | Critique | Aucun |
Microsoft Exchange Server 2010 Service Pack 2 | Microsoft Exchange Server 2010 Service Pack 2 (2903903) (critique) | Non applicable |
Microsoft Exchange Server 2010 Service Pack 3 | Microsoft Exchange Server 2010 Service Pack 3 (2905616) (critique) | Non applicable |
Microsoft Exchange Server 2013 | ||
Identificateur de bulletin | MS13-105 | MS13-100 |
Indice de gravité agrégé | Critique | Aucun |
Microsoft Exchange Server 2013 Mise à jour cumulative 2 | Microsoft Exchange Server 2013 Mise à jour cumulative 2 (2880833) (critique) | Non applicable |
Microsoft Exchange Server 2013 Mise à jour cumulative 3 | Microsoft Exchange Server 2013 Mise à jour cumulative 3 (2880833) (critique) | Non applicable |
Remarque pour MS13-100
Ce bulletin couvre plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour obtenir d’autres logiciels affectés.
Services et Web Apps Microsoft Office
Microsoft SharePoint Server 2010 | |
---|---|
Identificateur de bulletin | MS13-100 |
Indice de gravité agrégé | Important |
Microsoft SharePoint Server 2010 Service Pack 1 | Serveurs de productivité Microsoft Business (2553298) (Important) |
Microsoft SharePoint Server 2010 Service Pack 2 | Serveurs de productivité Microsoft Business (2553298) (Important) |
Microsoft SharePoint Server 2013 | |
Identificateur de bulletin | MS13-100 |
Indice de gravité agrégé | Important |
Microsoft SharePoint Server 2013 | Serveurs de productivité Microsoft Business (2837629) (Important) Excel Services (2837631) (Important) |
Microsoft Office Web Apps 2013 | |
Identificateur de bulletin | MS13-100 |
Agrégation de l’indice de gravité | Important |
Microsoft Office Web Apps 2013 | Microsoft Office Web Apps Server 2013 (2910228) (Important) |
Remarque pour MS13-100
Ce bulletin couvre plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour obtenir d’autres logiciels affectés.
Plateformes et logiciels de communication Microsoft
Microsoft Lync 2010 | |
---|---|
Identificateur de bulletin | MS13-096 |
Agrégation de l’indice de gravité | Important |
Microsoft Lync 2010 (32 bits) | Microsoft Lync 2010 (32 bits) (2899397) (Important) |
Microsoft Lync 2010 (64 bits) | Microsoft Lync 2010 (64 bits) (2899397) (Important) |
Microsoft Lync 2010 Attendee (installation au niveau de l’utilisateur) | Microsoft Lync 2010 Attendee (installation au niveau de l’utilisateur) (2899393) (Important) |
Microsoft Lync 2010 Attendee (installation au niveau de l’administrateur) | Microsoft Lync 2010 Attendee (installation au niveau de l’administrateur) (2899395) (Important) |
Microsoft Lync 2013 | |
Identificateur de bulletin | MS13-096 |
Agrégation de l’indice de gravité | Important |
Microsoft Lync 2013 (32 bits) | Microsoft Lync 2013 (32 bits) (2850057) (Important) |
Microsoft Lync Basic 2013 (32 bits) | Microsoft Lync Basic 2013 (32 bits) (2850057) (Important) |
Microsoft Lync 2013 (64 bits) | Microsoft Lync 2013 (64 bits) (2850057) (Important) |
Microsoft Lync Basic 2013 (64 bits) | Microsoft Lync Basic 2013 (64 bits) (2850057) (Important) |
Remarque pour MS13-096
Ce bulletin couvre plusieurs catégories de logiciels. Consultez les autres tableaux de cette section pour obtenir d’autres logiciels affectés.
Outils et logiciels de développement Microsoft
ASP.NET | |
---|---|
Identificateur de bulletin | MS13-103 |
Agrégation de l’indice de gravité | Important |
SignalR ASP.NET | ASP.NET SignalR 1.1.x (2903919) (Important) ASP.NET SignalR 2.0.x (2903919) (Important) |
Microsoft Visual Studio Team Foundation Server | |
Identificateur de bulletin | MS13-103 |
Agrégation de l’indice de gravité | Important |
Microsoft Visual Studio Team Foundation Server 2013 | Microsoft Visual Studio Team Foundation Server 2013 (2903566) (Important) |
Outils de détection et de déploiement et conseils
Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.
- Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs d’analyser les systèmes locaux et distants à la recherche de mises à jour de sécurité manquantes et de configurations de sécurité courantes.
- Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aider les administrateurs à distribuer les mises à jour de sécurité.
- Les composants de l’évaluateur de compatibilité des mises à jour inclus dans Application Compatibility Toolkit facilitent le test et la validation des mises à jour Windows par rapport aux applications installées.
Pour plus d’informations sur ces outils et d’autres outils disponibles, consultez Outils de sécurité pour les professionnels de l’informatique.
Remerciements
Microsoft remercie les personnes suivantes d’avoir travaillé avec nous pour aider à protéger les clients :
MS13-096
- Haifei Li de l’équipe IPS de McAfee Labs pour avoir signalé la vulnérabilité d’altération de la mémoire des composants Graphiques Microsoft (CVE-2013-3906)
MS13-097
- James Forshaw de Context Information Security pour avoir signalé la vulnérabilité d’élévation de privilèges sur Internet Explorer (CVE-2013-5045)
- James Forshaw de Context Information Security pour avoir signalé la vulnérabilité d’élévation de privilèges sur Internet Explorer (CVE-2013-5046)
- Abdul-Aziz L’initiative Zero Day deHP pour signaler la vulnérabilité de corruption de mémoire sur Internet Explorer (CVE-2013-5047)
- Un chercheur anonyme, travaillant avec l’initiative Zero Day deHP, pour signaler la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2013-5048)
- Jose Antonio Vazquez Gonzalez, en collaboration avec l’initiative Zero Day deHP, pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2013-5049)
- Atte Kettunen d’OUSPG pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2013-5051)
- Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité d’altération de la mémoire sur Internet Explorer (CVE-2013-5052)
- Alex Inführ pour avoir travaillé avec nous sur les changements de défense en profondeur sur Internet Explorer filtre XSS inclus dans ce bulletin
MS13-098
- Kingsoft Internet Security Center @ Kingsoft Internet Security Software Co. Ltd pour avoir signalé la vulnérabilité de validation de signature WinVerifyTrust (CVE-2013-3900)
MS13-101
- Renguang Yuan de Qihoo pour avoir signalé la vulnérabilité d’altération de la mémoire Win32k (CVE-2013-3899)
- Un chercheur anonyme, travaillant avec VeriSign iDefense Labs pour signaler la vulnérabilité d’altération de la mémoire Win32k (CVE-2013-3899)
- Ling Chuan Lee du laboratoire F13 pour avoir signalé la vulnérabilité d’analyse des polices TrueType (CVE-2013-3903)
- Nicolas Economou de Core Security Technologies pour avoir signalé la vulnérabilité de dépassement de capacité d’entier Win32k (CVE-2013-5058)
MS13-102
- Renguang Yuan de Qihoo pour avoir signalé la vulnérabilité de dépassement de mémoire tampon du client LRPC (CVE-2013-3878)
MS13-104
- Noam Liran d’Adallom pour avoir signalé la vulnérabilité de détournement de jetons (CVE-2013-5054)
MS13-105
- Minded Security, au nom de Criteo, pour avoir signalé la vulnérabilité XSS OWA (CVE-2013-5072)
Autres informations
Outil de suppression de logiciels malveillants Microsoft Windows
Pour la publication du bulletin qui a lieu le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l’outil de suppression de logiciels malveillants Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l’outil de suppression de logiciels malveillants Microsoft Windows n’est disponible pour les versions de bulletins de sécurité hors bande.
Mises à jour non liés à la sécurité sur MU, WU et WSUS
Pour plus d’informations sur les versions non liées à la sécurité sur Windows Update et Microsoft Update, consultez :
- Article 894199 de la Base de connaissances Microsoft : Description des services de mise à jour logicielle et Windows Server Update Services modifications du contenu. Inclut tout le contenu Windows.
- Mises à jour des mois précédents pour Windows Server Update Services. Affiche toutes les mises à jour nouvelles, révisées et rééditées pour les produits Microsoft autres que Microsoft Windows.
Microsoft Active Protections Program (MAPP)
Pour améliorer les protections de sécurité pour les clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque publication de mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ensuite utiliser ces informations de vulnérabilité pour fournir des protections mises à jour aux clients via leurs logiciels ou appareils de sécurité, tels qu’un antivirus, des systèmes de détection des intrusions basés sur le réseau ou des systèmes de prévention des intrusions basés sur l’hôte. Pour déterminer si les protections actives sont disponibles auprès des fournisseurs de logiciels de sécurité, visitez les sites web de protections actives fournis par les partenaires du programme répertoriés dans les partenaires du programme Microsoft Active Protections (MAPP).
Stratégies de sécurité et communauté
Stratégies de gestion des mises à jour
Les conseils de sécurité pour Update Management fournissent des informations supplémentaires sur les recommandations de Microsoft relatives à l’application des mises à jour de sécurité.
Obtention d’autres Mises à jour de sécurité
Mises à jour pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :
- Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé « mise à jour de sécurité ».
- Mises à jour pour les plateformes grand public sont disponibles à partir de Microsoft Update.
- Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update, à partir du Centre de téléchargement sur les fichiers d’images CD ISO de sécurité et critiques. Pour plus d’informations, consultez l’article 913086 de la Base de connaissances Microsoft.
Communauté de sécurité des professionnels de l’informatique
Apprenez à améliorer la sécurité et à optimiser votre infrastructure informatique, et participez avec d’autres professionnels de l’informatique à des sujets de sécurité dans la communauté des professionnels de la sécurité informatique.
Support
Les logiciels concernés répertoriés ont été testés pour déterminer quelles versions sont affectées. Les autres versions ont dépassé leur cycle de vie de support. Pour déterminer le cycle de vie de prise en charge de votre version logicielle, consultez Support Microsoft Cycle de vie.
Solutions de sécurité pour les professionnels de l’informatique : Résolution des problèmes et support de la sécurité TechNet
Protéger votre ordinateur qui exécute Windows contre les virus et les programmes malveillants : Antivirus Solution et Security Center
Support local en fonction de votre pays : Support international
Clause d'exclusion de responsabilité
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie d’aucune sorte. Microsoft rejette toutes les garanties, expresses ou implicites, y compris les garanties de qualité marchande et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne peuvent être tenus responsables de quelque dommage que ce soit, y compris les dommages directs, indirects, accessoires, consécutifs, la perte de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires, de sorte que la limitation ci-dessus peut ne pas s’appliquer.
Révisions
- V1.0 (10 décembre 2013) : Résumé du bulletin publié.
Page générée 2014-05-09 17:27Z-07:00.