Synthèse des Bulletins de sécurité Microsoft de mars 2014

Date de publication : 11 mars 2014 | Date de mise à jour : 18 septembre 2014

Version : 1.1

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour mars 2014.

Avec la publication des Bulletins de sécurité pour mars 2014, ce Bulletin de synthèse remplace le préavis émis le 6 mars 2014. Pour plus d'informations sur le service de Préavis des Bulletins de sécurité, consultez le Préavis des Bulletins de sécurité Microsoft.

Pour plus d'informations sur la manière de recevoir des notifications automatiques lors de la publication des Bulletins de sécurité Microsoft, consultez la page Lettres d'information et alertes sécurité Microsoft.

Microsoft France propose à ses clients d'accéder gratuitement à la présentation, aux questions-réponses et à l'enregistrement du Webcast mensuel sur les Bulletins de sécurité (disponible 72h après la publication des Bulletins). Accédez au Webcast mensuel sur les Bulletins de sécurité.

Microsoft fournit également des informations afin d'aider ses clients à évaluer la priorité d'installation des mises à jour de sécurité mensuelles et des mises à jour non relatives à la sécurité, publiées le même jour. Veuillez consulter la section Autres informations.

Synthèse

Le tableau suivant récapitule les Bulletins de sécurité pour le mois en cours, par ordre de gravité.

Pour plus de détails sur les logiciels concernés, consultez la section suivante : Logiciels concernés.

Référence du Bulletin Titre du Bulletin et synthèse Indice de gravité maximal et type de vulnérabilité Nécessité de redémarrer Logiciels concernés
MS14-012 Mise à jour de sécurité cumulative pour Internet Explorer (2925418)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et dix-sept vulnérabilités signalées confidentiellement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique 
Exécution de code à distance
Nécessite un redémarrage Microsoft Windows,
Internet Explorer
MS14-013 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (2929961)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier image spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique 
Exécution de code à distance
Peut nécessiter un redémarrage Microsoft Windows
MS14-015 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2930275)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Important 
Élévation de privilèges
Nécessite un redémarrage Microsoft Windows
MS14-016 Une vulnérabilité dans le protocole SAMR (Security Account Manager Remote) pourrait permettre le contournement du composant de sécurité (2934418)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant tentait plusieurs fois de faire correspondre des mots de passe à un nom d'utilisateur.
Important 
Contournement du composant de sécurité
Nécessite un redémarrage Microsoft Windows
MS14-014 Une vulnérabilité dans Silverlight pourrait permettre un contournement du composant de sécurité (2932677)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Silverlight. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant hébergeait un site Web intégrant du contenu Silverlight spécialement conçu pour cette vulnérabilité, puis incitait un utilisateur à consulter ce site Web. Cependant, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Il pourrait également afficher du contenu Web spécialement conçu en imitant des bannières publicitaires ou d'autres moyens afin d'envoyer du contenu Web aux systèmes affectés.
Important 
Contournement du composant de sécurité
Ne nécessite pas le redémarrage de l'ordinateur Microsoft Silverlight
  Indice d'exploitabilité ----------------------- Le tableau suivant fournit une évaluation de l'exploitabilité pour chacune des vulnérabilités. Les vulnérabilités sont indiquées dans l'ordre de référence du Bulletin et de référence CVE. Seules les vulnérabilités qui ont reçu un indice de gravité « critique » ou « important » dans les Bulletins sont incluses. Comment utiliser ce tableau ? Utilisez ce tableau afin d'évaluer le risque de voir exploiter la vulnérabilité d'exécution de code à distance et de déni de services dans les 30 jours suivant la publication d'un Bulletin, pour chacune des mises à jour de sécurité que vous avez à installer. Consultez les évaluations ci-dessous, conformément à votre configuration spécifique, afin d'établir l'ordre de priorité de vos déploiements pour les mises à jour publiées ce mois-ci. Pour obtenir plus d'informations concernant ces indices et comment ils sont déterminés, consultez l'[Indice d'exploitabilité Microsoft](http://technet.microsoft.com/security/cc998259). Dans les colonnes ci-dessous, l'expression « dernière version logicielle » renvoie au logiciel en question et l'expression « versions logicielles antérieures » à toutes les versions plus anciennes en cours de support du logiciel en question, telles qu'elles apparaissent dans les tableaux « Logiciels concernés » et « Logiciels non concernés » du Bulletin.
Référence du Bulletin Titre de la vulnérabilité Référence CVE Évaluation d'exploitabilité pour la dernière version logicielle Évaluation d'exploitabilité pour les versions logicielles antérieures Évaluation d'exploitabilité de déni de service Remarques clé
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0297 2 - La conception d'un code d'exploitation serait difficile 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0298 2 - La conception d'un code d'exploitation serait difficile 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0299 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0302 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0303 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0304 1 - Possibilité de code d'exploitation fonctionnel Non affecté Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0305 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0306 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0307 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0308 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0309 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0311 2 - La conception d'un code d'exploitation serait difficile 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0312 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0313 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0314 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0321 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0322 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné Cette vulnérabilité a été révélée publiquement.

Microsoft a connaissance d'attaques ciblées et limitées ayant pour but l'exploitation de cette vulnérabilité dans Internet Explorer 10.
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-0324 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné Microsoft a connaissance d'attaques ciblées et limitées ayant pour but l'exploitation de cette vulnérabilité dans Internet Explorer 8.
MS14-012 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2014-4112 1 - Possibilité de code d'exploitation fonctionnel Non affecté Non concerné (Aucune)
MS14-013 Vulnérabilité de corruption de mémoire dans DirectShow CVE-2014-0301 3 - Faible possibilité de code d'exploitation fonctionnel 3 - Faible possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS14-014 Vulnérabilité liée au contournement de DEP/ASLR dans Silverlight CVE-2014-0319 Non concerné Non concerné Non concerné Il s'agit d'une vulnérabilité de contournement de composant de sécurité.
MS14-015 Vulnérabilité d'élévation des privilèges dans Win32k CVE-2014-0300 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Permanente (Aucune)
MS14-015 Vulnérabilité de divulgation d'informations dans Win32k CVE-2014-0323 3 - Faible possibilité de code d'exploitation fonctionnel 3 - Faible possibilité de code d'exploitation fonctionnel Permanente Cette vulnérabilité a été révélée publiquement.

Il s'agit d'une vulnérabilité de divulgation d'informations présente dans les versions plus anciennes du logiciel.

Il s'agit d'une vulnérabilité de déni de service affectant la dernière version du logiciel.
MS14-016 Vulnérabilité liée au contournement du composant de sécurité dans SAMR CVE-2014-0317 Non concerné Non concerné Non concerné Il s'agit d'une vulnérabilité de contournement de composant de sécurité.
Logiciels concernés ------------------- Les tableaux suivants indiquent les Bulletins par gravité et selon la catégorie principale de logiciel. **Comment utiliser ces tableaux ?** Ces tableaux vous informent sur les mises à jour de sécurité que vous devez peut-être installer. Examinez chaque programme ou composant logiciel de cette liste pour déterminer si des mises à jour de sécurité concernent votre installation. Si un logiciel ou un composant est répertorié, l'indice de gravité de la mise à jour pour ce logiciel est également répertorié. **Remarque :** Il se peut que vous deviez installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Consultez toute la colonne de chaque identificateur de Bulletin pour vous assurer des mises à jour que vous devez installer, en fonction des programmes ou composants installés sur votre système. **Composants et système d'exploitation Windows**

**Windows XP**
**Identificateur de Bulletin** [**MS14-012**](http://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](http://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](http://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](http://go.microsoft.com/fwlink/?linkid=392066)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows XP Service Pack 3 Internet Explorer 6  (2925418) (Critique) Internet Explorer 7  (2925418) (Critique) Internet Explorer 8  (2925418) (Critique) Windows XP Service Pack 3 (2929961) (Critique) Windows XP Service Pack 3 (2930275) (Important) Windows XP Service Pack 3 (Avec Active Directory en mode application installé) (2933528) (Important)
Windows XP Professionnel Édition x64 Service Pack 2 Internet Explorer 6  (2925418) (Critique) Internet Explorer 7  (2925418) (Critique) Internet Explorer 8  (2925418) (Critique) Windows XP Professionnel Édition x64 Service Pack 2 (2929961) (Critique) Windows XP Professionnel Édition x64 Service Pack 2 (2930275) (Important) Windows XP Professionnel Édition x64 Service Pack 2 (Avec Active Directory en mode application installé) (2933528) (Important)
**Windows Server 2003**
**Identificateur de Bulletin** [**MS14-012**](http://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](http://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](http://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](http://go.microsoft.com/fwlink/?linkid=392066)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2003 Service Pack 2 Internet Explorer 6  (2925418) (Modéré) Internet Explorer 7 (2925418) (Modéré) Internet Explorer 8 (2925418) (Modéré) Windows Server 2003 Service Pack 2 (2929961) (Critique) Windows Server 2003 Service Pack 2 (2930275) (Important) Windows Server 2003 Service Pack 2 (Avec Active Directory installé) (2923392) (Important) Windows Server 2003 Service Pack 2 (Avec Active Directory en mode application installé) (2933528) (Important)
Windows Server 2003 Édition x64 Service Pack 2 Internet Explorer 6  (2925418) (Modéré) Internet Explorer 7 (2925418) (Modéré) Internet Explorer 8 (2925418) (Modéré) Windows Server 2003 Édition x64 Service Pack 2 (2929961) (Critique) Windows Server 2003 Édition x64 Service Pack 2 (2930275) (Important) Windows Server 2003 Édition x64 Service Pack 2 (Avec Active Directory installé) (2923392) (Important) Windows Server 2003 Édition x64 Service Pack 2 (Avec Active Directory en mode application installé) (2933528) (Important)
Windows Server 2003 avec SP2 pour systèmes Itanium Internet Explorer 6  (2925418) (Modéré) Internet Explorer 7 (2925418) (Modéré) Windows Server 2003 avec SP2 pour systèmes Itanium (2929961) (Critique) Windows Server 2003 avec SP2 pour systèmes Itanium (2930275) (Important) Windows Server 2003 avec SP2 pour systèmes Itanium (Avec Active Directory installé) (2923392) (Important)
**Windows Vista**
**Identificateur de Bulletin** [**MS14-012**](http://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](http://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](http://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](http://go.microsoft.com/fwlink/?linkid=392066)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Vista Service Pack 2 Internet Explorer 7 (2925418) (Critique) Internet Explorer 8 (2925418) (Critique) Internet Explorer 9  (2925418) (Critique) Windows Vista Service Pack 2 (2929961) (Critique) Windows Vista Service Pack 2 (2930275) (Important) Windows Vista Service Pack 2 (Avec le service Active Directory Lightweight Directory Service (AD LDS) installé) (2923392) (Important)
Windows Vista Édition x64 Service Pack 2 Internet Explorer 7 (2925418) (Critique) Internet Explorer 8 (2925418) (Critique) Internet Explorer 9  (2925418) (Critique) Windows Vista Édition x64 Service Pack 2 (2929961) (Critique) Windows Vista Édition x64 Service Pack 2 (2930275) (Important) Windows Vista Édition x64 Service Pack 2 (Avec le service Active Directory Lightweight Directory Service (AD LDS) installé) (2923392) (Important)
**Windows Server 2008**
**Identificateur de Bulletin** [**MS14-012**](http://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](http://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](http://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](http://go.microsoft.com/fwlink/?linkid=392066)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Internet Explorer 7 (2925418) (Modéré) Internet Explorer 8 (2925418) (Modéré) Internet Explorer 9  (2925418) (Modéré) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2929961) (Critique) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2930275) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Avec Active Directory ou Active Directory Lightweight Directory Service (AD LDS) installé) (2923392) (Important)
Windows Server 2008 pour systèmes x64 Service Pack 2 Internet Explorer 7 (2925418) (Modéré) Internet Explorer 8 (2925418) (Modéré) Internet Explorer 9  (2925418) (Modéré) Windows Server 2008 pour systèmes x64 Service Pack 2 (2929961) (Critique) Windows Server 2008 pour systèmes x64 Service Pack 2 (2930275) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (Avec Active Directory ou Active Directory Lightweight Directory Service (AD LDS) installé) (2923392) (Important)
Windows Server 2008 pour systèmes Itanium Service Pack 2 Internet Explorer 7 (2925418) (Modéré) Non concerné Windows Server 2008 pour systèmes Itanium Service Pack 2 (2930275) (Important) Non concerné
**Windows 7**
**Identificateur de Bulletin** [**MS14-012**](http://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](http://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](http://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](http://go.microsoft.com/fwlink/?linkid=392066)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) Aucun
Windows 7 pour systèmes 32 bits Service Pack 1 Internet Explorer 8 (2925418) (Critique) Internet Explorer 9  (2925418) (Critique) Internet Explorer 10  (2925418) (Critique) Internet Explorer 11  (2925418) (Critique) Windows 7 pour systèmes 32 bits Service Pack 1 (2929961) (Critique) Windows 7 pour systèmes 32 bits Service Pack 1 (2930275) (Important) Non concerné
Windows 7 pour systèmes x64 Service Pack 1 Internet Explorer 8 (2925418) (Critique) Internet Explorer 9  (2925418) (Critique) Internet Explorer 10  (2925418) (Critique) Internet Explorer 11  (2925418) (Critique) Windows 7 pour systèmes x64 Service Pack 1 (2929961) (Critique) Windows 7 pour systèmes x64 Service Pack 1 (2930275) (Important) Non concerné
**Windows Server 2008 R2**
**Identificateur de Bulletin** [**MS14-012**](http://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](http://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](http://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](http://go.microsoft.com/fwlink/?linkid=392066)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Internet Explorer 8 (2925418) (Modéré) Internet Explorer 9  (2925418) (Modéré) Internet Explorer 10  (2925418) (Modéré) Internet Explorer 11  (2925418) (Modéré) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2929961) (Critique) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2930275) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Avec Active Directory ou Active Directory Lightweight Directory Service (AD LDS) installé) (2923392) (Important)
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Internet Explorer 8 (2925418) (Modéré) Non concerné Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2930275) (Important) Non concerné
**Windows 8 et Windows 8.1**
**Identificateur de Bulletin** [**MS14-012**](http://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](http://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](http://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](http://go.microsoft.com/fwlink/?linkid=392066)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) Aucun
Windows 8 pour systèmes 32 bits Internet Explorer 10  (2925418) (Critique) Windows 8 pour systèmes 32 bits (2929961) (Critique) Windows 8 pour systèmes 32 bits (2930275) (Important) Non concerné
Windows 8 pour systèmes x64 Internet Explorer 10  (2925418) (Critique) Windows 8 pour systèmes x64 (2929961) (Critique) Windows 8 pour systèmes x64 (2930275) (Important) Non concerné
Windows 8.1 pour systèmes 32 bits Internet Explorer 11  (2925418) (Critique) Windows 8.1 pour systèmes 32 bits (2929961) (Critique) Windows 8.1 pour systèmes 32 bits (2930275) (Important) Non concerné
Windows 8.1 pour systèmes x64 Internet Explorer 11  (2925418) (Critique) Windows 8.1 pour systèmes x64 (2929961) (Critique) Windows 8.1 pour systèmes x64 (2930275) (Important) Non concerné
**Windows Server 2012 et Windows Server 2012 R2**
**Identificateur de Bulletin** [**MS14-012**](http://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](http://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](http://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](http://go.microsoft.com/fwlink/?linkid=392066)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2012 Internet Explorer 10  (2925418) (Modéré) Windows Server 2012 (2929961) (Critique) Windows Server 2012 (2930275) (Important) Windows Server 2012 (Avec Active Directory installé) (2923392) (Important)
Windows Server 2012 R2 Internet Explorer 11  (2925418) (Modéré) Windows Server 2012 R2 (2929961) (Critique) Windows Server 2012 R2 (2930275) (Important) Windows Server 2012 R2 (Avec Active Directory installé) (2923392) (Important)
**Windows RT et Windows RT 8.1**
**Identificateur de Bulletin** [**MS14-012**](http://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](http://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](http://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](http://go.microsoft.com/fwlink/?linkid=392066)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) Aucun [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) Aucun
Windows RT Internet Explorer 10  (2925418) (Critique) Non concerné Windows RT (2930275) (Important) Non concerné
Windows RT 8.1 Internet Explorer 11  (2925418) (Critique) Non concerné Windows RT 8.1 (2930275) (Important) Non concerné
**Option d'installation Server Core**
**Identificateur de Bulletin** [**MS14-012**](http://go.microsoft.com/fwlink/?linkid=392064) [**MS14-013**](http://go.microsoft.com/fwlink/?linkid=392071) [**MS14-015**](http://go.microsoft.com/fwlink/?linkid=392067) [**MS14-016**](http://go.microsoft.com/fwlink/?linkid=392066)
**Indice de gravité cumulée** Aucun Aucun [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) Non concerné Non concerné Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2930275) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (Avec Active Directory ou Active Directory Lightweight Directory Service (AD LDS) installé) (2923392) (Important)
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) Non concerné Non concerné Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (2930275) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (Avec Active Directory ou Active Directory Lightweight Directory Service (AD LDS) installé) (2923392) (Important)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) Non concerné Non concerné Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2930275) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (Avec Active Directory ou Active Directory Lightweight Directory Service (AD LDS) installé) (2923392) (Important)
Windows Server 2012 (installation Server Core) Non concerné Non concerné Windows Server 2012 (installation Server Core) (2930275) (Important) Windows Server 2012 (installation Server Core) (Avec Active Directory installé) (2923392) (Important)
Windows Server 2012 R2 (installation Server Core) Non concerné Non concerné Windows Server 2012 R2 (installation Server Core) (2930275) (Important) Windows Server 2012 R2 (installation Server Core) (Avec Active Directory installé) (2923392) (Important)
 

Logiciels et outils Microsoft pour développeurs

**Microsoft Silverlight**
**Identificateur de Bulletin** [**MS14-014**](http://go.microsoft.com/fwlink/?linkid=392070)
**Indice de gravité cumulée** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Microsoft Silverlight 5 Microsoft Silverlight 5 installé sur Mac (2932677) (Important) Microsoft Silverlight 5 Developer Runtime installé sur Mac (2932677) (Important) Microsoft Silverlight 5 installé sur toutes les versions en cours de support des clients Microsoft Windows (2932677) (Important) Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des clients Microsoft Windows (2932677) (Important) Microsoft Silverlight 5 installé sur toutes les versions en cours de support des serveurs Microsoft Windows (2932677) (Important) Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des serveurs Microsoft Windows (2932677) (Important)
 

Outils de détection, de déploiement et Conseils

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.

Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité courantes sur les systèmes locaux et distants.

Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aident les administrateurs à distribuer les mises à jour de sécurité.

Les composants d'évaluation de la compatibilité des mises à jour (Update Compatibility Evaluator) inclus avec les outils d'analyse de compatibilité des applications (Application Compatibility Toolkit) contribuent à rationaliser le test et la validation des mises à jour Windows en fonction des applications installées.

Pour obtenir des informations sur ces ressources et d'autres outils disponibles, consultez la page « Outils de sécurité ». 

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

MS14-012

  • lokihardt@ASRT, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0297).
  • Amol Naik, en collaboration avec VeriSign iDefense Labs, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0297).
  • Edward Torkington de NCC Group pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0297).
  • lokihardt@ASRT, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0298).
  • Jose A. Vazquez de Yenteasy - Security Research, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0299).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0302).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0303).
  • Hui Gao de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0304).
  • Zhibin Hu de Qihoo pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0304).
  • Tianfang Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0305).
  • Jason Kratzer, en collaboration avec VeriSign iDefense Labs, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0306).
  • Jason Kratzer, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0307).
  • lokihardt@ASRT, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0308).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0308).
  • Jason Kratzer, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0308).
  • Amol Naik, en collaboration avec VeriSign iDefense Labs, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0309).
  • Scott Bell de Security-Assessment.com pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0311).
  • Yujie Wen de Qihoo pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0311).
  • Simon Zuckerbraun, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0312).
  • Omair, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0313).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0314).
  • Zhibin Hu de Qihoo pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0314).
  • Liu Long de Qihoo pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0314).
  • Anil Aphale pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0314).
  • Bo Qu de Palo Alto Networks pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0321).
  • Yujie Wen de Qihoo pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0321).
  • Zhibin Hu de Qihoo pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0321).
  • Liu Long de Qihoo pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0321).
  • Abdul-Aziz Hariri de Zero Day Initiative de HP pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0321).
  • Yuki Chen de Trend Micro pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0321).
  • FireEye, Inc. pour avoir collaboré avec nous sur la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0322).
  • Liu Long de Qihoo pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-0322).
  • Jose A. Vazquez de Yenteasy - Security Research, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2014-4112).

MS14-013

  • Un chercheur anonyme, en collaboration avec VeriSign iDefense Labs, pour avoir signalé la vulnérabilité de corruption de mémoire dans DirectShow (CVE-2014-0301).

MS14-014

MS14-015

  • Alexander Chizhov pour avoir collaboré avec nous sur la vulnérabilité de divulgation d'informations dans Win32k (CVE-2014-0323).

MS14-016

  • Andrew Bartlett de l'équipe Samba et Catalyst IT pour avoir signalé la vulnérabilité liée au contournement du composant de sécurité dans SAMR (CVE-2014-0317).
  • Muhammad Faisal Naqvi du Pakistan pour avoir signalé la vulnérabilité liée au contournement du composant de sécurité dans SAMR (CVE-2014-0317).

Autres informations

Outil de suppression des logiciels malveillants

Pour la publication de Bulletins qui survient sur le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows n'est disponible pour les Bulletin de sécurité publiés hors cycle.

Mises à jour non relatives à la sécurité sur Microsoft Update, Windows Update et WSUS

Pour des informations sur les mises à jour non relatives à la sécurité publiées sur Windows Update et Microsoft Update, consultez

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les pages sur les Processus de gestion des mises à jour fournissent des informations sur les recommandations de Microsoft lors de l'installation des mises à jour de sécurité.

Pour obtenir d'autres mises à jour de sécurité

Les mises à jour relatives à d'autres problèmes de sécurité sont disponibles aux adresses suivantes :

  • Les mises à jour de sécurité sont disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».
  • Les mises à jour pour les plates-formes grand public sont disponibles sur le site Web Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update dans la section du Centre de téléchargement Microsoft relative à l'image ISO des mises à jour critiques et de sécurité. Pour plus d'informations, consultez l'Article 913086 de la Base de connaissances Microsoft.

Communauté sécurité pour les informaticiens professionnels

Apprenez à améliorer votre sécurité et à optimiser votre infrastructure informatique, et participez, avec d'autres informaticiens professionnels, à des discussions sur les sujets de sécurité, sur le site Web IT Pro Security Community (en anglais).

Support technique

Microsoft a testé les logiciels répertoriés afin de déterminer les versions concernées. Les autres versions ont atteint la fin de leurs cycles de vie. Consultez le site Web Politique de Support Microsoft afin de connaître les modalités de support de votre version de logiciel.

Solutions de sécurité pour professionnels de l'informatique : Support technique et résolution des problèmes de sécurité TechNet

Protégez votre ordinateur Windows des virus et des logiciels malveillants : Aide et Support pour les problèmes de virus et de sécurité

Support local selon votre pays : Support international

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (11 mars 2014) : Synthèse des Bulletins publiée.
  • V1.1 (18 septembre 2014) : Pour le Bulletin MS14-012, ajout d'une évaluation d'exploitabilité dans la section « Indice d'exploitabilité » pour la vulnérabilité CVE-2014-4112. Il s'agit d'une modification purement informative.

Page generated 2014-09-18 10:01Z-07:00.