Synthèse des Bulletins de sécurité Microsoft de juillet 2014

Date de publication : 8 juillet 2014 | Date de mise à jour : 29 juillet 2014

Version : 1.1

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour juillet 2014.

Avec la publication des Bulletins de sécurité pour juillet 2014, ce Bulletin de synthèse remplace le préavis émis le 3 juillet 2014. Pour plus d'informations sur le service de Préavis des Bulletins de sécurité, consultez le Préavis des Bulletins de sécurité Microsoft.

Pour plus d'informations sur la manière de recevoir des notifications automatiques lors de la publication des Bulletins de sécurité Microsoft, consultez la page Lettres d'information et alertes sécurité Microsoft.

Microsoft France propose à ses clients d'accéder gratuitement à la présentation, aux questions-réponses et à l'enregistrement du Webcast mensuel sur les Bulletins de sécurité (disponible 72h après la publication des Bulletins). Pour consulter ce Webcast et afficher les liens vers les précédents, consultez la page consacrée aux Webcasts sur les Bulletins de sécurité Microsoft.

Microsoft fournit également des informations afin d'aider ses clients à évaluer la priorité d'installation des mises à jour de sécurité mensuelles et des mises à jour non relatives à la sécurité, publiées le même jour. Veuillez consulter la section Autres informations.

Synthèse

Le tableau suivant récapitule les Bulletins de sécurité pour le mois en cours, par ordre de gravité.

Pour plus de détails sur les logiciels concernés, consultez la section suivante : Logiciels concernés.

Référence du Bulletin Titre du Bulletin et synthèse Indice de gravité maximal et type de vulnérabilité Nécessité de redémarrer Logiciels concernés
MS14-037 Mise à jour de sécurité cumulative pour Internet Explorer (2975687)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et vingt-quatre vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
Critique
Exécution de code à distance
Nécessite un redémarrage Microsoft Windows,
Internet Explorer
MS14-038 Une vulnérabilité dans le Journal Windows pourrait permettre l'exécution de code à distance (2975689)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier du Journal spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique
Exécution de code à distance
Peut nécessiter un redémarrage Microsoft Windows
MS14-039 Une vulnérabilité dans le clavier visuel pourrait permettre une élévation de privilèges (2975685)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant utilisait une vulnérabilité dans un processus d'intégrité faible pour exécuter le clavier visuel et télécharger un programme spécialement conçu sur le système cible.
Important
Élévation de privilèges
Nécessite un redémarrage Microsoft Windows
MS14-040 Une vulnérabilité dans le pilote de gestion des sockets (composant AFD) pourrait permettre une élévation de privilèges (2975684)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Important
Élévation de privilèges
Nécessite un redémarrage Microsoft Windows
MS14-041 Une vulnérabilité dans DirectShow pourrait permettre une élévation de privilèges (2975681)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant exploitait une autre vulnérabilité dans un processus d'intégrité faible, puis utilisait cette vulnérabilité pour exécuter du code spécialement conçu dans le contexte de l'utilisateur connecté. Par défaut, l'expérience de navigation moderne et immersive sur Windows 8 et Windows 8.1 s'exécute en mode protégé amélioré (Enhanced Protected Mode - EPM). Par exemple, les clients utilisant le navigateur Internet Explorer 11 par simple effleurement sur les tablettes Windows modernes utilisent par défaut le mode protégé amélioré. Le mode protégé amélioré utilise des protections de sécurité avancées qui permettent de limiter l'exploitation de cette vulnérabilité sur les systèmes 64 bits.
Important
Élévation de privilèges
Peut nécessiter un redémarrage Microsoft Windows
MS14-042 Une vulnérabilité dans Microsoft Service Bus pourrait permettre un déni de service (2972621)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Microsoft Service Bus pour Windows Server. Cette vulnérabilité pourrait permettre un déni de service si un attaquant authentifié distant créait et exécutait un programme qui envoie une séquence de messages AMQP (Advanced Message Queuing Protocol) au système cible. Microsoft Service Bus pour Windows Server n'est fourni avec aucun système d'exploitation Microsoft. Pour rendre un système affecté vulnérable, Microsoft Service Bus doit d'abord être téléchargé, installé et configuré, puis ses détails de configuration (certificat de batterie) partagés avec d'autres utilisateurs.
Modéré
Déni de service
Ne nécessite pas le redémarrage de l'ordinateur Logiciels serveurs Microsoft

Indice d'exploitabilité

Le tableau suivant fournit une évaluation de l'exploitabilité pour chacune des vulnérabilités. Les vulnérabilités sont indiquées dans l'ordre de référence du Bulletin et de référence CVE. Seules les vulnérabilités qui ont reçu un indice de gravité « critique » ou « important » dans les Bulletins sont incluses.

Comment utiliser ce tableau ?

Utilisez ce tableau afin d'évaluer le risque de voir exploiter la vulnérabilité d'exécution de code à distance et de déni de services dans les 30 jours suivant la publication d'un Bulletin, pour chacune des mises à jour de sécurité que vous avez à installer. Consultez les évaluations ci-dessous, conformément à votre configuration spécifique, afin d'établir l'ordre de priorité de vos déploiements pour les mises à jour publiées ce mois-ci. Pour obtenir plus d'informations concernant ces indices et comment ils sont déterminés, consultez l'Indice d'exploitabilité Microsoft.

Dans les colonnes ci-dessous, l'expression « dernière version logicielle » renvoie au logiciel en question et l'expression « versions logicielles antérieures » à toutes les versions plus anciennes en cours de support du logiciel en question, telles qu'elles apparaissent dans les tableaux « Logiciels concernés » et « Logiciels non concernés » du Bulletin.

Référence du Bulletin Titre de la vulnérabilité Référence CVE Évaluation d'exploitabilité pour la dernière version logicielle Évaluation d'exploitabilité pour les versions logicielles antérieures Évaluation d'exploitabilité de déni de service Remarques clé
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-1763 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-1765 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2785 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2786 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2787 1 - Possibilité de code d'exploitation fonctionnel Non affecté Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2788 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2789 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2790 1 - Possibilité de code d'exploitation fonctionnel Non affecté Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2791 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2792 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2794 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2795 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2797 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2798 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2800 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2801 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2802 1 - Possibilité de code d'exploitation fonctionnel Non affecté Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2803 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2804 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2806 1 - Possibilité de code d'exploitation fonctionnel Non affecté Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2807 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2809 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-2813 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-037 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-4066 1 - Possibilité de code d'exploitation fonctionnel Non affecté Non concerné (Aucune)
MS14-038 Vulnérabilité d'exécution de code à distance dans le Journal Windows CVE-2014-1824 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-039 Vulnérabilité d'élévation de privilèges dans le clavier visuel CVE-2014-2781 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-040 Vulnérabilité d'élévation des privilèges dans le pilote de gestion des sockets (composant AFD) CVE-2014-1767 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-041 Vulnérabilité d'élévation des privilèges dans DirectShow CVE-2014-2780 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)

Logiciels concernés

Les tableaux suivants indiquent les Bulletins par gravité et selon la catégorie principale de logiciel.

Comment utiliser ces tableaux ?

Ces tableaux vous informent sur les mises à jour de sécurité que vous devez peut-être installer. Examinez chaque programme ou composant logiciel de cette liste pour déterminer si des mises à jour de sécurité concernent votre installation. Si un logiciel ou un composant est répertorié, l'indice de gravité de la mise à jour pour ce logiciel est également répertorié.

Remarque : Il se peut que vous deviez installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Consultez toute la colonne de chaque identificateur de Bulletin pour vous assurer des mises à jour que vous devez installer, en fonction des programmes ou composants installés sur votre système.

Composants et système d'exploitation Windows

Windows Server 2003

Identificateur de Bulletin

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Indice de gravité cumulée

Modéré

Aucun

Aucun

Important

Aucun

Windows Server 2003 Service Pack 2

Internet Explorer 6
(2962872)
(Modéré)
Internet Explorer 7
(2962872)
(Modéré)
Internet Explorer 8
(2962872)
(Modéré)

Non concerné

Non concerné

Windows Server 2003 Service Pack 2
(2961072)
(Important)

Non concerné

Windows Server 2003 Édition x64 Service Pack 2

Internet Explorer 6
(2962872)
(Modéré)
Internet Explorer 7
(2962872)
(Modéré)
Internet Explorer 8
(2962872)
(Modéré)

Non concerné

Non concerné

Windows Server 2003 Édition x64 Service Pack 2
(2961072)
(Important)

Non concerné

Windows Server 2003 avec SP2 pour systèmes Itanium

Internet Explorer 6
(2962872)
(Modéré)
Internet Explorer 7
(2962872)
(Modéré)

Non concerné

Non concerné

Windows Server 2003 avec SP2 pour systèmes Itanium
(2961072)
(Important)

Non concerné

Windows Vista

Identificateur de Bulletin

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Indice de gravité cumulée

Critique

Critique

Important

Important

Important

Windows Vista Service Pack 2

Internet Explorer 7
(2962872)
(Critique)
Internet Explorer 8
(2962872)
(Critique)
Internet Explorer 9
(2962872)
(Critique)

Windows Vista Service Pack 2
(2971850)
(Critique)

Windows Vista Service Pack 2
(2973201)
(Important)

Windows Vista Service Pack 2
(2961072)
(Important)

Windows Vista Service Pack 2
(2972280)
(Important)

Windows Vista Édition x64 Service Pack 2

Internet Explorer 7
(2962872)
(Critique)
Internet Explorer 8
(2962872)
(Critique)
Internet Explorer 9
(2962872)
(Critique)

Windows Vista Édition x64 Service Pack 2
(2971850)
(Critique)

Windows Vista Édition x64 Service Pack 2
(2973201)
(Important)

Windows Vista Édition x64 Service Pack 2
(2961072)
(Important)

Windows Vista Édition x64 Service Pack 2
(2972280)
(Important)

Windows Server 2008

Identificateur de Bulletin

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Indice de gravité cumulée

Modéré

Critique

Important

Important

Important

Windows Server 2008 pour systèmes 32 bits Service Pack 2

Internet Explorer 7
(2962872)
(Modéré)
Internet Explorer 8
(2962872)
(Modéré)
Internet Explorer 9
(2962872)
(Modéré)

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(2971850)
(Critique)

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(2973201)
(Important)

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(2961072)
(Important)

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(2972280)
(Important)

Windows Server 2008 pour systèmes x64 Service Pack 2

Internet Explorer 7
(2962872)
(Modéré)
Internet Explorer 8
(2962872)
(Modéré)
Internet Explorer 9
(2962872)
(Modéré)

Windows Server 2008 pour systèmes x64 Service Pack 2
(2971850)
(Critique)

Windows Server 2008 pour systèmes x64 Service Pack 2
(2973201)
(Important)

Windows Server 2008 pour systèmes x64 Service Pack 2
(2961072)
(Important)

Windows Server 2008 pour systèmes x64 Service Pack 2
(2972280)
(Important)

Windows Server 2008 pour systèmes Itanium Service Pack 2

Internet Explorer 7
(2962872)
(Modéré)

Non concerné

Windows Server 2008 pour systèmes Itanium Service Pack 2
(2973201)
(Important)

Windows Server 2008 pour systèmes Itanium Service Pack 2
(2961072)
(Important)

Non concerné

Windows 7

Identificateur de Bulletin

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Indice de gravité cumulée

Critique

Critique

Important

Important

Important

Windows 7 pour systèmes 32 bits Service Pack 1

Internet Explorer 8
(2962872)
(Critique)
Internet Explorer 9
(2962872)
(Critique)
Internet Explorer 10
(2962872)
(Critique)
Internet Explorer 11
(2962872)
(Critique)
Internet Explorer 11
(2963952)
(Critique)

Windows 7 pour systèmes 32 bits Service Pack 1
(2971850)
(Critique)

Windows 7 pour systèmes 32 bits Service Pack 1
(2973201)
(Important)

Windows 7 pour systèmes 32 bits Service Pack 1
(2961072)
(Important)

Windows 7 pour systèmes 32 bits Service Pack 1
(2972280)
(Important)

Windows 7 pour systèmes x64 Service Pack 1

Internet Explorer 8
(2962872)
(Critique)
Internet Explorer 9
(2962872)
(Critique)
Internet Explorer 10
(2962872)
(Critique)
Internet Explorer 11
(2962872)
(Critique)
Internet Explorer 11
(2963952)
(Critique)

Windows 7 pour systèmes x64 Service Pack 1
(2971850)
(Critique)

Windows 7 pour systèmes x64 Service Pack 1
(2973201)
(Important)

Windows 7 pour systèmes x64 Service Pack 1
(2961072)
(Important)

Windows 7 pour systèmes x64 Service Pack 1
(2972280)
(Important)

Windows Server 2008 R2

Identificateur de Bulletin

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Indice de gravité cumulée

Modéré

Critique

Important

Important

Important

Windows Server 2008 R2 pour systèmes x64 Service Pack 1

Internet Explorer 8
(2962872)
(Modéré)
Internet Explorer 9
(2962872)
(Modéré)
Internet Explorer 10
(2962872)
(Modéré)
Internet Explorer 11
(2962872)
(Modéré)
Internet Explorer 11
(2963952)
(Modéré)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(2971850)
(Critique)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(2973201)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(2961072)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(2972280)
(Important)

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1

Internet Explorer 8
(2962872)
(Modéré)

Non concerné

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(2973201)
(Important)

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(2961072)
(Important)

Non concerné

Windows 8 et Windows 8.1

Identificateur de Bulletin

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Indice de gravité cumulée

Critique

Critique

Important

Important

Important

Windows 8 pour systèmes 32 bits

Internet Explorer 10
(2962872)
(Critique)

Windows 8 pour systèmes 32 bits
(2971850)
(Critique)

Windows 8 pour systèmes 32 bits
(2973201)
(Important)

Windows 8 pour systèmes 32 bits
(2961072)
(Important)

Windows 8 pour systèmes 32 bits
(2972280)
(Important)

Windows 8 pour systèmes x64

Internet Explorer 10
(2962872)
(Critique)

Windows 8 pour systèmes x64
(2971850)
(Critique)

Windows 8 pour systèmes x64
(2973201)
(Important)

Windows 8 pour systèmes x64
(2961072)
(Important)

Windows 8 pour systèmes x64
(2972280)
(Important)

Windows 8.1 pour systèmes 32 bits

Internet Explorer 11
(2962872)
(Critique)
Internet Explorer 11
(2963952)
(Critique)

Windows 8.1 pour systèmes 32 bits
(2971850)
(Critique)
Windows 8.1 pour systèmes 32 bits
(2974286)
(Critique)

Windows 8.1 pour systèmes 32 bits
(2973201)
(Important)
Windows 8.1 pour systèmes 32 bits
(2973906)
(Important)

Windows 8.1 pour systèmes 32 bits
(2961072)
(Important)
Windows 8.1 pour systèmes 32 bits
(2973408)
(Important)

Windows 8.1 pour systèmes 32 bits
(2972280)
(Important)
Windows 8.1 pour systèmes 32 bits
(2973932)
(Important)

Windows 8.1 pour systèmes x64

Internet Explorer 11
(2962872)
(Critique)
Internet Explorer 11
(2963952)
(Critique)

Windows 8.1 pour systèmes x64
(2971850)
(Critique)
Windows 8.1 pour systèmes x64
(2974286)
(Critique)

Windows 8.1 pour systèmes x64
(2973201)
(Important)
Windows 8.1 pour systèmes x64
(2973906)
(Important)

Windows 8.1 pour systèmes x64
(2961072)
(Important)
Windows 8.1 pour systèmes x64
(2973408)
(Important)

Windows 8.1 pour systèmes x64
(2972280)
(Important)
Windows 8.1 pour systèmes x64
(2973932)
(Important)

Windows Server 2012 et Windows Server 2012 R2

Identificateur de Bulletin

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Indice de gravité cumulée

Modéré

Critique

Important

Important

Important

Windows Server 2012

Internet Explorer 10
(2962872)
(Modéré)

Windows Server 2012
(2971850)
(Critique)

Windows Server 2012
(2973201)
(Important)

Windows Server 2012
(2961072)
(Important)

Windows Server 2012
(2972280)
(Important)

Windows Server 2012 R2

Internet Explorer 11
(2962872)
(Modéré)
Internet Explorer 11
(2963952)
(Modéré)

Windows Server 2012 R2
(2971850)
(Critique)
Windows Server 2012 R2
(2974286)
(Critique)

Windows Server 2012 R2
(2973201)
(Important)
Windows Server 2012 R2
(2973906)
(Important)

Windows Server 2012 R2
(2961072)
(Important)
Windows Server 2012 R2
(2973408)
(Important)

Windows Server 2012 R2
(2972280)
(Important)
Windows Server 2012 R2
(2973932)
(Important)

Windows RT et Windows RT 8.1

Identificateur de Bulletin

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Indice de gravité cumulée

Critique

Critique

Important

Important

Aucun

Windows RT

Internet Explorer 10
(2962872)
(Critique)

Windows RT
(2971850)
(Critique)

Windows RT
(2973201)
(Important)

Windows RT
(2961072)
(Important)

Non concerné

Windows RT 8.1

Internet Explorer 11
(2962872)
(Critique)

Windows RT 8.1
(2971850)
(Critique)

Windows RT 8.1
(2973201)
(Important)

Windows RT 8.1
(2961072)
(Important)

Non concerné

Option d'installation Server Core

Identificateur de Bulletin

MS14-037

MS14-038

MS14-039

MS14-040

MS14-041

Indice de gravité cumulée

Aucun

Aucun

Important

Important

Aucun

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)

Non concerné

Non concerné

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(2973201)
(Important)

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(2961072)
(Important)

Non concerné

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)

Non concerné

Non concerné

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(2973201)
(Important)

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(2961072)
(Important)

Non concerné

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)

Non concerné

Non concerné

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(2973201)
(Important)

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(2961072)
(Important)

Non concerné

Windows Server 2012 (installation Server Core)

Non concerné

Non concerné

Windows Server 2012 (installation Server Core)
(2973201)
(Important)

Windows Server 2012 (installation Server Core)
(2961072)
(Important)

Non concerné

Windows Server 2012 R2 (installation Server Core)

Non concerné

Non concerné

Windows Server 2012 R2 (installation Server Core)
(2973201)
(Important)
Windows Server 2012 R2 (installation Server Core)
(2973906)
(Important)

Windows Server 2012 R2 (installation Server Core)
(2961072)
(Important)
Windows Server 2012 R2 (installation Server Core)
(2973408)
(Important)

Non concerné

Logiciels Windows Server

Microsoft Server Bus pour Windows Server

Identificateur de Bulletin

MS14-042

Indice de gravité cumulée

Modéré

Microsoft Service Bus pour Windows Server

Microsoft Service Bus 1.1 installé sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(2972621)
(Modéré)
Microsoft Service Bus 1.1 installé sur Windows Server 2012
(2972621)
(Modéré)
Microsoft Service Bus 1.1 installé sur Windows Server 2012 R2
(2972621)
(Modéré)

Outils de détection, de déploiement et Conseils

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.

Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité courantes sur les systèmes locaux et distants.

Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aident les administrateurs à distribuer les mises à jour de sécurité.

Les composants d'évaluation de la compatibilité des mises à jour (Update Compatibility Evaluator) inclus avec les outils d'analyse de compatibilité des applications (Application Compatibility Toolkit) contribuent à rationaliser le test et la validation des mises à jour Windows en fonction des applications installées.

Pour obtenir des informations sur ces ressources et d'autres outils disponibles, consultez la page « Outils de sécurité ».

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

MS14-037

  • VUPEN, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-1763).
  • Andreas Schmidt, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-1765).
  • 0016EECD9D7159A949DAD3BC17E0A939, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-1765).
  • 91fba4fa08fe776e7369ab4d96db6578, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-1765).
  • Eric Lawrence pour avoir signalé la vulnérabilité liée au contournement du composant de sécurité du certificat de validation étendue (CVE-2014-2783).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2785).
  • Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2785).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2786).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2787).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2788).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2789).
  • Yujie Wen de Qihoo 360 pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2790).
  • Liu Long de Qihoo 360 pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2790).
  • Arthur Gerkis, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2791).
  • Abdul Aziz Hariri, Matt Molinyawe et Jasiel Spelman de Zero Day Initiative de HP pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2792).
  • ZhaoWei de KnownSec pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2794).
  • Hui Gao de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2795).
  • Royce Lu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2797).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2798).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2800).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2801).
  • Yuki Chen de Qihoo 360 pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2802).
  • Sky, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2802).
  • Chen Zhang (demi6do) de l'équipe de sécurité NSFOCUS pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2802).
  • AMol NAik, en collaboration avec VeriSign iDefense Labs, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2803).
  • Garage4Hackers, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2803).
  • Yuki Chen de Qihoo 360 pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2803).
  • exp-sky de l'équipe de sécurité NSFOCUS pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2804).
  • Chen Zhang (demi6do) de l'équipe de sécurité NSFOCUS pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2806).
  • José A. Vázquez de Yenteasy - Security Research, en collaboration avec VeriSign iDefense Labs, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2807).
  • Aniway.Anyway@gmail.com, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2809).
  • Abdul Aziz Hariri de Zero Day Initiative de HP pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-2813).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-4066).

MS14-038

  • Hamburgers.maccoy@gmail.com pour avoir signalé la vulnérabilité d'exécution de code à distance dans le Journal Windows (CVE-2014-1824).

MS14-039

MS14-040

  • Sebastian Apelt, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité d'élévation des privilèges dans le pilote de gestion des sockets (CVE-2014-1767).

MS14-041

  • VUPEN, en collaboration avecZero Day Initiative de HP, pour avoir signalé la vulnérabilité d'élévation des privilèges dans DirectShow (CVE-2014-2780).

Autres informations

Outil de suppression des logiciels malveillants

Pour la publication de Bulletins qui survient sur le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows n'est disponible pour les Bulletin de sécurité publiés hors cycle.

Mises à jour non relatives à la sécurité sur Microsoft Update, Windows Update et WSUS

Pour des informations sur les mises à jour non relatives à la sécurité publiées sur Windows Update et Microsoft Update, consultez

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les pages sur les Processus de gestion des mises à jour fournissent des informations sur les recommandations de Microsoft lors de l'installation des mises à jour de sécurité.

Pour obtenir d'autres mises à jour de sécurité

Les mises à jour relatives à d'autres problèmes de sécurité sont disponibles aux adresses suivantes :

  • Les mises à jour de sécurité sont disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».
  • Les mises à jour pour les plates-formes grand public sont disponibles sur le site Web Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update dans la section du Centre de téléchargement Microsoft relative à l'image ISO des mises à jour critiques et de sécurité. Pour plus d'informations, consultez l'Article 913086 de la Base de connaissances Microsoft.

Communauté sécurité pour les informaticiens professionnels

Apprenez à améliorer votre sécurité et à optimiser votre infrastructure informatique, et participez, avec d'autres informaticiens professionnels, à des discussions sur les sujets de sécurité, sur le site Web IT Pro Security Community (en anglais).

Support technique

Microsoft a testé les logiciels répertoriés afin de déterminer les versions concernées. Les autres versions ont atteint la fin de leurs cycles de vie. Consultez le site Web Politique de Support Microsoft afin de connaître les modalités de support de votre version de logiciel.

Solutions de sécurité pour professionnels de l'informatique : Support technique et résolution des problèmes de sécurité TechNet

Protégez votre ordinateur Windows des virus et des logiciels malveillants : Aide et Support pour les problèmes de virus et de sécurité

Support local selon votre pays : Support international

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (8 juillet 2014) : Synthèse des Bulletins publiée.
  • V1.1 (29 juillet 2014) : Pour le Bulletin MS14-037, ajout d'une évaluation d'exploitabilité dans la section « Indice d'exploitabilité » pour la vulnérabilité CVE-2014-4066. Il s'agit d'une modification purement informative.

Page generated 2014-08-06 16:51Z-07:00.