Bulletin de sécurité Microsoft MS15-044 - Critique

Des vulnérabilités liées aux pilotes de police Microsoft pourraient permettre l'exécution de code à distance (3057110)

Date de publication : 12 mai 2015 | Date de mise à jour : 21 mai 2015

Version : 2.0

Synthèse

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync et Microsoft Silverlight. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable contenant des polices TrueType intégrées.

Cette mise à jour de sécurité est de niveau « critique » pour toutes les versions prises en charge de Microsoft Windows et toutes les éditions concernées de Microsoft .NET Framework, Microsoft Office, Microsoft Lync et Microsoft Silverlight. Pour plus d'informations, consultez la section Logiciels concernés.

La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont la bibliothèque Windows DirectWrite gère les polices OpenType et TrueType. Pour plus d'informations sur les vulnérabilités, consultez la section Informations par vulnérabilité.

Pour plus d'informations sur cette mise à jour, voir l'article 3057110 de la Base de connaissances Microsoft.

Logiciels concernés et indices de gravité de la vulnérabilité

Les versions ou éditions répertoriées ci-dessous sont concernées. Les versions ou éditions non répertoriées ont atteint la fin de leur cycle de vie ou ne sont pas concernées. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Les indices de gravité indiqués pour chaque logiciel concerné supposent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité de mai.

Microsoft Windows

**Système d'exploitation** **Composant** [**Vulnérabilité liée au traitement des polices OpenType - CVE-2015-1670**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1670) [**Vulnérabilité liée au traitement des polices TrueType - CVE-2015-1671**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1671) **Mises à jour remplacées**
**Windows Server 2003**
[Windows Server 2003 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46957) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46935) (3048073) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861189 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832411 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/fr-fr/download/details.aspx?id=46948)[1] (3048074) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2656405 dans le Bulletin [MS12-034](http://technet.microsoft.com/fr-fr/security/bulletin/ms12-034)
[Windows Server 2003 Édition x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46989) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Server 2003 Édition x64 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46935) (3048073) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861189 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832411 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
Windows Server 2003 Édition x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/fr-fr/download/details.aspx?id=46948)[1] (3048074) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2656405 dans le Bulletin [MS12-034](http://technet.microsoft.com/fr-fr/security/bulletin/ms12-034)
[Windows Server 2003 avec SP2 pour systèmes Itanium](http://www.microsoft.com/fr-fr/download/details.aspx?id=47028) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
**Windows Vista**
[Windows Vista Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46946) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Vista Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46936) (3048068) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861190 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832412 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
Windows Vista Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/fr-fr/download/details.aspx?id=46948)[1] (3048074) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2656405 dans le Bulletin [MS12-034](http://technet.microsoft.com/fr-fr/security/bulletin/ms12-034)
Windows Vista Service Pack 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46938) (3048077) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Aucun
[Windows Vista Édition x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=47016) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46936) (3048068) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861190 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832412 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/fr-fr/download/details.aspx?id=46948)[1] (3048074) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2656405 dans le Bulletin [MS12-034](http://technet.microsoft.com/fr-fr/security/bulletin/ms12-034)
Windows Vista Édition x64 Service Pack 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46938) (3048077) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Aucun
**Windows Server 2008**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=47031) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46936) (3048068) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861190 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832412 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/fr-fr/download/details.aspx?id=46948)[1] (3048074) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2656405 dans le Bulletin [MS12-034](http://technet.microsoft.com/fr-fr/security/bulletin/ms12-034)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46938) (3048077) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Aucun
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46992) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46936) (3048068) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861190 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832412 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 4](http://www.microsoft.com/fr-fr/download/details.aspx?id=46948)[1] (3048074) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2656405 dans le Bulletin [MS12-034](http://technet.microsoft.com/fr-fr/security/bulletin/ms12-034)
Windows Server 2008 pour systèmes x64 Service Pack 2 [Microsoft .NET Framework 4.5/4.5.1/4.5.2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46938) (3048077) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Aucun
[Windows Server 2008 pour systèmes Itanium Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46987) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
**Windows 7**
[Windows 7 pour systèmes 32 bits Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=46941) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows 7 pour systèmes 32 bits Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/fr-fr/download/details.aspx?id=46937) (3048070) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861191 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832414 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
[Windows 7 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=46953) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows 7 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/fr-fr/download/details.aspx?id=46937) (3048070) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861191 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832414 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
**Windows Server 2008 R2**
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=46945) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/fr-fr/download/details.aspx?id=46937) (3048070) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861191 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832414 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
[Windows Server 2008 R2 pour systèmes Itanium Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=46959) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
**Windows 8 et Windows 8.1**
[Windows 8 pour systèmes 32 bits](http://www.microsoft.com/fr-fr/download/details.aspx?id=46994) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows 8 pour systèmes 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/fr-fr/download/details.aspx?id=46933) (3048071) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861194 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832418 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
[Windows 8 pour systèmes x64](http://www.microsoft.com/fr-fr/download/details.aspx?id=46974) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows 8 pour systèmes x64 [Microsoft .NET Framework 3.5](http://www.microsoft.com/fr-fr/download/details.aspx?id=46933) (3048071) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861194 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832418 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
[Windows 8.1 pour systèmes 32 bits](http://www.microsoft.com/fr-fr/download/details.aspx?id=47015) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows 8.1 pour systèmes 32 bits [Microsoft .NET Framework 3.5](http://www.microsoft.com/fr-fr/download/details.aspx?id=46934) (3048072) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Aucun
[Windows 8.1 pour systèmes x64](http://www.microsoft.com/fr-fr/download/details.aspx?id=46977) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows 8.1 pour systèmes x64 [Microsoft .NET Framework 3.5](http://www.microsoft.com/fr-fr/download/details.aspx?id=46934) (3048072) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Aucun
**Windows Server 2012 et Windows Server 2012 R2**
[Windows Server 2012](http://www.microsoft.com/fr-fr/download/details.aspx?id=46950) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Server 2012 [Microsoft .NET Framework 3.5](http://www.microsoft.com/fr-fr/download/details.aspx?id=46933) (3048071) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861194 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832418 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
[Windows Server 2012 R2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46944) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Server 2012 R2 [Microsoft .NET Framework 3.5](http://www.microsoft.com/fr-fr/download/details.aspx?id=46934) (3048072) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Aucun
**Windows RT et Windows RT 8.1**
Windows RT[2] (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows RT 8.1[2] (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
**Option d'installation Server Core**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=47031) (installation Server Core) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46992) (installation Server Core) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=46945) (installation Server Core) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) [Microsoft .NET Framework 3.5.1](http://www.microsoft.com/fr-fr/download/details.aspx?id=46937) (3048070) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861191 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832414 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
[Windows Server 2012](http://www.microsoft.com/fr-fr/download/details.aspx?id=46950) (installation Server Core) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Server 2012 (installation Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/fr-fr/download/details.aspx?id=46933) (3048071) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 2861194 dans le Bulletin [MS13-082](https://technet.microsoft.com/fr-fr/library/security/ms13-082) 2832418 dans le Bulletin [MS13-052](https://technet.microsoft.com/fr-fr/library/security/ms13-052)
[Windows Server 2012 R2](http://www.microsoft.com/fr-fr/download/details.aspx?id=46944) (installation Server Core) (3045171) Non applicable **Important**  Divulgation d'informations **Critique**  Exécution de code à distance 3034344 dans le Bulletin [MS15-023](https://technet.microsoft.com/fr-fr/library/security/ms15-023)
Windows Server 2012 R2 (installation Server Core) [Microsoft .NET Framework 3.5](http://www.microsoft.com/fr-fr/download/details.aspx?id=46934) (3048072) **Important**  Divulgation d'informations **Critique**  Exécution de code à distance Aucun
**Remarque** Les mises à jour sont disponibles pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant des éditions préliminaires sont encouragés à appliquer les mises à jour fournies par [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=fr-fr).

Les mises à jour sont également disponibles pour la version finale (RC) de Microsoft .NET Framework 4.6 uniquement à partir du Centre de téléchargement Microsoft.

[1].NET Framework 4 et .NET Framework 4 Client Profile sont affectés.

[2]Cette mise à jour est disponible via Windows Update uniquement.

Microsoft Office

Logiciels Office Vulnérabilité liée au traitement des polices OpenType - CVE-2015-1670 Vulnérabilité liée au traitement des polices TrueType - CVE-2015-1671 Mises à jour remplacées
Microsoft Office 2007 Service Pack 3
(2883029)
Non applicable Critique 
Exécution de code à distance
2878233 dans le Bulletin MS14-036
Microsoft Office 2010 Service Pack 2
(Éditions 32 bits)
(2881073)
Non applicable Critique 
Exécution de code à distance
2863942 dans le Bulletin MS14-036
Microsoft Office 2010 Service Pack 2
(Éditions 64 bits)
(2881073)
Non applicable Critique 
Exécution de code à distance
2863942 dans le Bulletin MS14-036
  ### Plateformes et logiciels Microsoft Communications

Logiciels Vulnérabilité liée au traitement des polices OpenType - CVE-2015-1670 Vulnérabilité liée au traitement des polices TrueType - CVE-2015-1671 Mises à jour remplacées
Console Microsoft Live Meeting 2007[1]
(3051467)
Non applicable Critique 
Exécution de code à distance
2968966 dans le Bulletin MS14-036
Microsoft Lync 2010 (32 bits)
(3051464)
Non applicable Critique 
Exécution de code à distance
2963285 dans le Bulletin MS14-036
Microsoft Lync 2010 (64 bits)
(3051464)
Non applicable Critique 
Exécution de code à distance
2963285 dans le Bulletin MS14-036
Microsoft Lync 2010 Attendee[1]
(installation au niveau utilisateur)
(3051465)
Non applicable Critique 
Exécution de code à distance
2963282 dans le Bulletin MS14-036
Microsoft Lync 2010 Attendee
(installation au niveau administrateur)
(3051466)
Non applicable Critique 
Exécution de code à distance
2963284 dans le Bulletin MS14-036
Microsoft Lync 2013 Service Pack 1 (32 bits)
(Skype Entreprise)
(3039779)
Non applicable Critique 
Exécution de code à distance
2881013 dans le Bulletin MS14-036
Microsoft Lync Basic 2013 Service Pack 1 (32 bits)
(Skype Entreprise Basic)
(3039779)
Non applicable Critique 
Exécution de code à distance
2881013 dans le Bulletin MS14-036
Microsoft Lync 2013 Service Pack 1 (64 bits)
(Skype Entreprise)
(3039779)
Non applicable Critique 
Exécution de code à distance
2881013 dans le Bulletin MS14-036
Microsoft Lync Basic 2013 Service Pack 1 (64 bits)
(Skype Entreprise Basic)
(3039779)
Non applicable Critique 
Exécution de code à distance
2881013 dans le Bulletin MS14-036
[1]Cette mise à niveau est uniquement disponible à partir du [Centre de téléchargement Microsoft](http://www.microsoft.com/fr-fr/download/search.aspx?q=security%20update).   ### Logiciels et outils Microsoft pour développeurs

Logiciels Vulnérabilité liée au traitement des polices OpenType - CVE-2015-1670 Vulnérabilité liée au traitement des polices TrueType - CVE-2015-1671 Mises à jour remplacées
Microsoft Silverlight 5 installé sur Mac
(3056819)
Non applicable Critique 
Exécution de code à distance
2932677 dans le Bulletin MS14-014
Microsoft Silverlight 5 Developer Runtime installé sur Mac
(3056819)
Non applicable Critique 
Exécution de code à distance
2932677 dans le Bulletin MS14-014
Microsoft Silverlight 5 installé sur toutes les versions prises en charge des clients Microsoft Windows
(3056819)
Non applicable Critique 
Exécution de code à distance
2932677 dans le Bulletin MS14-014
Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions prises en charge des clients Microsoft Windows
(3056819)
Non applicable Critique 
Exécution de code à distance
2932677 dans le Bulletin MS14-014
Microsoft Silverlight 5 installé sur toutes les versions prises en charge des serveurs Microsoft Windows
(3056819)
Non applicable Critique 
Exécution de code à distance
2932677 dans le Bulletin MS14-014
Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions prises en charge des serveurs Microsoft Windows
(3056819)
Non applicable Critique 
Exécution de code à distance
2932677 dans le Bulletin MS14-014
Forum aux questions concernant les mises à jour ----------------------------------------------- **Pourquoi certains des fichiers mis à jour répertoriés dans ce Bulletin sont également désignés dans d'autres Bulletins publiés en mai ?** Plusieurs des fichiers mis à jour répertoriés dans ce Bulletin sont également désignés dans d'autres Bulletins en cours de publication en mai en raison d'un chevauchement dans le logiciel concerné. Bien que les différents Bulletins corrigent des vulnérabilités de sécurité distinctes, les mises à jour de sécurité ont été consolidées lorsque cela était possible et approprié, ce qui explique la présence de certains fichiers de mise à jour identiques dans plusieurs Bulletins. Notez que des fichiers de mise à jour identiques fournis avec plusieurs Bulletins ne doivent pas être installés plusieurs fois. **Plusieurs packages de mise à jour sont disponibles pour certains des logiciels concernés. Dois-je installer toutes les mises à jour répertoriées dans le tableau « Logiciels concernés » pour le logiciel ?** Oui. Les clients doivent appliquer toutes les mises à jour proposées pour les logiciels installés sur leur système. Si plusieurs mises à jour s'appliquent, elles peuvent être installées dans n'importe quel ordre. **Comment puis-je savoir quelle version de Microsoft .NET Framework est installée ?** Vous pouvez installer et exécuter plusieurs versions de .NET Framework sur un système et installer ces versions dans n'importe quel ordre. Pour plus d'informations, voir [l'article 318785 de la Base de connaissances Microsoft](https://support.microsoft.com/fr-fr/kb/318785). **Quelle est la différence entre .NET Framework 4 et .NET Framework 4 Client Profile ?** Les packages redistribuables .NET Framework version 4 sont disponibles en deux profils : .NET Framework 4 et .NET Framework 4 Client Profile. .NET Framework 4 Client Profile est un sous-ensemble du profil .NET Framework 4 optimisé pour les applications clientes. Il fournit des fonctionnalités pour la plupart des applications clientes, notamment Windows Presentation Foundation (WPF), Windows Forms, Windows Communication Foundation (WCF) et les fonctionnalités ClickOnce. Les applications qui ciblent .NET Framework 4 Client Profile bénéficient d'un déploiement plus rapide et de packages d'installation de plus petite taille. Pour plus d'informations, consultez l'article MSDN intitulé [.NET Framework Client Profile](http://msdn.microsoft.com/fr-fr/library/cc656912).  **Dois-je installer ces mises à jour de sécurité dans un ordre particulier ?** Non. Lorsqu'il existe plusieurs mises à jour pour un système donné, elles peuvent être appliquées dans n'importe quel ordre. **On me propose une mise à jour Microsoft Office pour un logiciel qui n'est pas répertorié spécifiquement dans le tableau « Logiciels concernés ». Pourquoi me propose-t-on de procéder à cette mise à jour ?**  Lorsqu'une mise à jour corrige du code vulnérable qui existe dans un composant partagé entre plusieurs produits Microsoft Office ou entre plusieurs versions du même produit Microsoft Office, cette mise à jour est considérée comme applicable à tous les produits et toutes les versions prises en charge qui contiennent ce composant vulnérable. Par exemple, lorsqu'une mise à jour s'applique aux produits Microsoft Office 2007, il se peut que seul Microsoft Office 2007 soit répertorié spécifiquement dans le tableau « Logiciels concernés ». Toutefois, la mise à jour peut s'appliquer à Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, au Pack de compatibilité Microsoft, à Microsoft Excel Viewer ou à tout autre produit Microsoft Office 2007 pourtant non répertorié spécifiquement dans le tableau « Logiciels concernés ». De plus, lorsqu'une mise à jour s'applique à des produits Microsoft Office 2010, il se peut que seul Microsoft Office 2010 soit répertorié spécifiquement dans le tableau « Logiciels concernés ». Toutefois, la mise à jour peut s'appliquer à Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou à tout autre produit Microsoft Office 2010 pourtant non répertorié spécifiquement dans le tableau « Logiciels concernés ». Pour plus d'informations sur ce comportement et sur les actions recommandées, consultez l'[Article 830335 de la Base de connaissances Microsoft](https://support.microsoft.com/fr-fr/kb/830335). Pour obtenir une liste des produits Microsoft Office auxquels une mise à jour peut s'appliquer, consultez l'Article de la Base de connaissances Microsoft associé à la mise à jour spécifique. **J'utilise Office 2010, qui est répertorié dans la liste des logiciels concernés. Pourquoi ne suis-je pas invité à procéder à cette mise à jour ?** La mise à jour est uniquement proposée aux systèmes qui exécutent Microsoft Office 2010 sur les éditions prises en charge de Windows Server 2003. Cette mise à jour n'est pas applicable aux autres configurations prises en charge, car le code vulnérable n'y est pas présent. **Les clients doivent-ils installer des mises à jour non liées à la sécurité avec la mise à jour de sécurité de la console Microsoft Live Meeting ?**  Oui, outre la publication d'une mise à jour de sécurité pour la console Microsoft Live Meeting, Microsoft a publié les mises à jour non liées à la sécurité suivantes pour le complément OCS Conferencing pour Outlook. Le cas échéant, Microsoft recommande aux clients d'installer les mises à jour suivantes pour garder leur système à jour : - Complément OCS Conferencing pour Outlook (32 bits) (3051468) - Complément OCS Conferencing pour Outlook (64 bits) (3051468) Pour plus d'informations, consultez l'[article 3051468 de la Base de connaissances Microsoft](https://support.microsoft.com/fr-fr/kb/3051468). **Pourquoi la mise à jour de Lync 2010 Attendee (installation au niveau utilisateur) est-elle disponible uniquement à partir du Centre de téléchargement Microsoft ?**  Microsoft publie la mise à jour pour Lync 2010 Attendee (installation au niveau utilisateur) dans le [Centre de téléchargement Microsoft](http://www.microsoft.com/fr-fr/download/search.aspx?q=security%20update) uniquement. Étant donné que l'installation au niveau utilisateur de Lync 2010 Attendee est gérée via une session Lync, les méthodes de distribution, telles que les mises à jour automatiques, ne sont pas appropriées à ce type de scénario d'installation. **Quels navigateurs web prennent en charge les applications Microsoft Silverlight ?** Pour exécuter les applications Microsoft Silverlight, la plupart des navigateurs web, notamment Microsoft Internet Explorer, nécessitent l'installation de Microsoft Silverlight et l'activation du plug-in correspondant. Pour plus d'informations sur Microsoft Silverlight, consultez le site officiel de [Microsoft Silverlight](http://www.microsoft.com/silverlight/). Consultez la documentation de votre navigateur pour en savoir plus sur la désactivation et la suppression des plug-ins. **Quelles versions de Microsoft Silverlight 5 sont affectées par cette vulnérabilité ?** La version 5.1.40416.00 de Microsoft Silverlight, qui était la version actuelle de Microsoft Silverlight au moment de la première publication de ce Bulletin, corrige la vulnérabilité et n'est pas affectée. Les versions de Microsoft Silverlight antérieures à la version 5.1.40416.00 sont affectées. **Comment puis-je savoir quelle version exacte de Microsoft Silverlight est actuellement installée sur mon système ?** Si Microsoft Silverlight est déjà installé sur votre ordinateur, vous pouvez visiter la page [Installer Silverlight](http://www.microsoft.com/getsilverlight), qui indiquera la version exacte de Microsoft Silverlight actuellement installée sur votre système. Vous pouvez également utiliser la fonction de gestion des modules complémentaires des versions actuelles de Microsoft Internet Explorer pour déterminer la version exacte actuellement installée sur votre système. Vous pouvez également vérifier manuellement le numéro de version du fichier sllauncher.exe situé dans le répertoire « %ProgramFiles%\\Microsoft Silverlight » (sur les systèmes Microsoft Windows x86) ou dans le répertoire « %ProgramFiles(x86)%\\Microsoft Silverlight » (sur les systèmes Microsoft Windows x64). En outre, sous Microsoft Windows, les informations de la version exacte actuellement installée de Microsoft Silverlight se trouvent dans le Registre au niveau de la clé \[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Silverlight\]:Version sur les systèmes Microsoft Windows x86 ou \[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Wow6432Node\\Microsoft\\Silverlight\]:Version sur les systèmes Microsoft Windows x64. Sous Apple Mac OS, les informations de la version exacte actuellement installée de Microsoft Silverlight se trouvent à l'emplacement suivant : 1. Ouvrez l'outil **Finder**. 2. Sélectionnez le lecteur système et accédez au dossier **Internet Plug-ins - Library**. 3. Cliquez avec le bouton droit sur le fichier **Silverlight.Plugin** (si votre souris a un seul bouton, appuyez sur la touche **Ctrl** en même temps que vous cliquez sur le fichier) pour ouvrir le menu contextuel, puis cliquez sur **Show Package Contents** (Afficher le contenu du package). 4. Dans le dossier de contenu, localisez le fichier **info.plist** et ouvrez-le avec un éditeur. Il contiendra une entrée comme celle-ci, qui affiche le numéro de version : SilverlightVersion 5.1.40416.00 La version installée avec cette mise à jour de sécurité pour Microsoft Silverlight 5 est la version 5.1.40416.00. Si votre numéro de version Microsoft Silverlight 5 est supérieur ou égal à ce numéro de version, votre système n'est pas vulnérable. **Comment mettre à niveau ma version de Microsoft Silverlight ?** La fonction de mise à jour automatique de Microsoft Silverlight permet de s'assurer que votre installation de Microsoft Silverlight est maintenue à jour avec la version la plus récente de Microsoft Silverlight, des fonctionnalités de Microsoft Silverlight et des composants de sécurité. Pour plus d'informations sur la fonction de mise à jour automatique de Microsoft Silverlight, consultez la page [Programme de mise à jour de Microsoft Silverlight](http://www.microsoft.com/getsilverlight/resources/documentation/updater.aspx). Les utilisateurs de Windows ayant désactivé la fonction de mise à jour automatique de Microsoft Silverlight peuvent s'inscrire à [Microsoft Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=fr-fr) pour obtenir la dernière version de Microsoft Silverlight ou peuvent télécharger la dernière version de Silverlight manuellement en utilisant le lien de téléchargement du tableau « Logiciels concernés » de la section précédente « **Logiciels concernés et non concernés** ». Pour plus d'informations sur le déploiement de Microsoft Silverlight dans un environnement d'entreprise, consultez le [Guide de déploiement de Silverlight en entreprise](http://go.microsoft.com/fwlink/?linkid=119611) (en anglais). **Cette mise à jour va-t-elle mettre à niveau ma version de Silverlight ?** La mise à jour 3056819 met à niveau les versions précédentes de Silverlight vers Silverlight version 5.1.40416.00. Microsoft recommande cette mise à niveau afin d'assurer la protection contre la vulnérabilité décrite dans ce Bulletin. **Où puis-je trouver des informations supplémentaires à propos du cycle de vie du produit Silverlight ?** Pour obtenir des informations sur le cycle de vie spécifiques à Silverlight, consultez la page [Politique de support pour Microsoft Silverlight](https://support.microsoft.com/gp/lifean45). Informations par vulnérabilité ------------------------------ Vulnérabilité liée au traitement des polices OpenType - CVE-2015-1670 --------------------------------------------------------------------- Une vulnérabilité permettant la divulgation d'informations existe dans Microsoft Windows lorsque la bibliothèque Windows DirectWrite gère les polices OpenType de manière incorrecte. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait lire des données ne devant pas être divulguées. Notez que cette vulnérabilité ne permet pas à un attaquant d'exécuter un code ou d'élever directement ses privilèges, mais elle pourrait servir à obtenir des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté. Pour exploiter cette vulnérabilité, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site web. Peuvent également être concernés des sites web compromis et des sites web acceptant ou hébergeant du contenu ou des publicités provenant d'utilisateurs. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites web. Il devrait plutôt le convaincre, généralement par le biais de sollicitations envoyées par message instantané ou message électronique. La mise à jour corrige la vulnérabilité en modifiant la façon dont la bibliothèque Windows DirectWrite gère les polices OpenType. Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients. ### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. ### Solutions de contournement Microsoft n'a identifié aucune [solution de contournement](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. Vulnérabilité liée au traitement des polices TrueType - CVE-2015-1671 --------------------------------------------------------------------- Une vulnérabilité permettant l'exécution de code à distance existe lorsque des composants de Windows, .NET Framework, Office, Lync et Silverlight ne parviennent pas à gérer correctement des polices TrueType. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Il existe plusieurs façons d'exploiter cette vulnérabilité, par exemple en incitant un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web non fiable contenant des polices TrueType intégrées. La mise à jour corrige la vulnérabilité en modifiant la façon dont la bibliothèque Windows DirectWrite gère les polices TrueType. Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients. ### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. ### Solutions de contournement Microsoft n'a identifié aucune [solution de contournement](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. Déploiement des mises à jour de sécurité ---------------------------------------- Pour plus d'informations sur le déploiement des mises à jour de sécurité, consultez l'article de la Base de connaissances Microsoft référencé [ici](#kbarticle) dans la synthèse. Remerciements ------------- Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page [Remerciements](https://technet.microsoft.com/fr-fr/library/security/dn903755.aspx) pour plus d'informations. Dédit de responsabilité ----------------------- Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner. Révisions --------- - V1.0 (12 mai 2015) : Bulletin publié. - V2.0 (21 mai 2015) : Bulletin mis à jour pour annoncer la disponibilité d'une nouvelle mise à jour (3065979) qui résout un problème connu rencontré par certains clients après l'installation de la mise à jour de sécurité 3045171 sur toutes les éditions prises en charge de Windows 7/Windows 2008 R2 et les systèmes antérieurs. La mise à jour de sécurité 3045171 provoque le blocage des applications clientes en cas de tentative de création d'objets de chemin d'accès avec contour de texte à l'aide de GDI+. Les clients qui rencontrent ce problème connu peuvent le corriger en installant la mise à jour 3065979. Consultez l'[Article 3065979 de la Base de connaissances Microsoft](https://support.microsoft.com/fr-fr/kb/3065979) pour plus d'informations et pour obtenir les liens de téléchargement. *Page générée le 29/05/2015 10:33Z-07:00.*