Bulletin de sécurité Microsoft MS15-097 - Critique

Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance (3089656) 

Date de publication : 8 septembre 2015 | Date de mise à jour : 7 octobre 2015

Version : 2.1

Synthèse

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft Office et Microsoft Lync. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable contenant des polices OpenType incorporées.

Cette mise à jour de sécurité est de niveau « critique » pour :

  • toutes les éditions prises en charge de Windows Vista, Windows Server 2008 ;
  • toutes les éditions affectées de Skype Entreprise 2016, Microsoft Lync 2013, Microsoft Lync 2010, Microsoft Live Meeting 2007 ;
  • toutes les éditions affectées de Microsoft Office 2007, Microsoft Office 2010.

Cette mise à jour de sécurité est de niveau « Important » pour toutes les éditions prises en charge de Microsoft Windows, à l'exception de Windows Vista et Windows Server 2008. Pour plus d'informations, consultez la section Logiciels concernés.

Cette mise à jour de sécurité résout les vulnérabilités en corrigeant la manière dont :

  • la bibliothèque Windows Adobe Type Manager gère les polices OpenType ;
  • le pilote en mode noyau Windows traite les objets en mémoire ;
  • Windows valide les niveaux d'intégrité pour empêcher l'initialisation d'un processus inapproprié ;
  • le noyau Windows gère les adresses mémoire.

Pour plus d'informations sur les vulnérabilités, consultez la section Informations par vulnérabilité.

Pour plus d'informations sur cette mise à jour, voir l'Article 3089656 de la Base de connaissances Microsoft.

Logiciels concernés et indices de gravité de la vulnérabilité

Les versions ou éditions répertoriées ci-dessous sont concernées. Les versions ou éditions non répertoriées ont atteint la fin de leur cycle de vie ou ne sont pas concernées. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Les indices de gravité indiqués pour chaque logiciel concerné supposent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de septembre.

Microsoft Windows – Tableau 1 de 2

**Système d'exploitation** [**Vulnérabilité liée au traitement des polices OpenType - CVE-2015-2506**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2506) [**Vulnérabilité d'élévation de privilèges dans le pilote de police - CVE-2015-2507**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2507) [**Vulnérabilité d'élévation de privilèges dans le pilote de police - CVE-2015-2508**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2508) [**Vulnérabilité de dépassement du tampon dans le composant Graphics – CVE-2015-2510**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2510) [**Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k - CVE-2015-2511**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2511) **Mises à jour remplacées\***
**Windows Vista**
[Windows Vista Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48948) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Vista Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48816) (3087135) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable 2957503 dans le Bulletin [MS14-036](https://technet.microsoft.com/fr-fr/library/security/ms14-036)
[Windows Vista Édition x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48956) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Vista Édition x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48818) (3087135) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable 2957503 dans le Bulletin [MS14-036](https://technet.microsoft.com/fr-fr/library/security/ms14-036)
**Windows Server 2008**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48958) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48824) (3087135) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable 2957503 dans le Bulletin [MS14-036](https://technet.microsoft.com/fr-fr/library/security/ms14-036)
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48960) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48813) (3087135) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable 2957503 dans le Bulletin [MS14-036](https://technet.microsoft.com/fr-fr/library/security/ms14-036)
[Windows Server 2008 pour systèmes Itanium Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48951) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 pour systèmes Itanium Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48811) (3087135) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable 2957503 dans le Bulletin [MS14-036](https://technet.microsoft.com/fr-fr/library/security/ms14-036)
**Windows 7**
[Windows 7 pour systèmes 32 bits Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=48955) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows 7 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=48950) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
**Windows Server 2008 R2**
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=48961) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 R2 pour systèmes Itanium Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=48966) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
**Windows 8 et Windows 8.1**
[Windows 8 pour systèmes 32 bits](http://www.microsoft.com/fr-fr/download/details.aspx?id=48970) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows 8 pour systèmes x64](http://www.microsoft.com/fr-fr/download/details.aspx?id=48954) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows 8.1 pour systèmes 32 bits](http://www.microsoft.com/fr-fr/download/details.aspx?id=48949) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows 8.1 pour systèmes x64](http://www.microsoft.com/fr-fr/download/details.aspx?id=48962) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
**Windows Server 2012 et Windows Server 2012 R2**
[Windows Server 2012](http://www.microsoft.com/fr-fr/download/details.aspx?id=48969) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2012 R2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48835) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
**Windows RT et Windows RT 8.1**
Windows RT[1] (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
Windows RT 8.1[1] (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
**Windows 10**
[Windows 10 pour systèmes 32 bits](https://support.microsoft.com/fr-fr/kb/3081455)[2] (3081455) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable **Important** Élévation de privilèges [3081444](https://support.microsoft.com/fr-fr/kb/3081444)
[Windows 10 pour systèmes x64](https://support.microsoft.com/fr-fr/kb/3081455)[2] (3081455) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable **Important** Élévation de privilèges [3081444](https://support.microsoft.com/fr-fr/kb/3081444)
**Option d'installation Server Core**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48958) (installation Server Core) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48824) (installation Server Core) (3087135) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable 2957503 dans le Bulletin [MS14-036](https://technet.microsoft.com/fr-fr/library/security/ms14-036)
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48960) (installation Server Core) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48813) (installation Server Core) (3087135) Non applicable Non applicable Non applicable **Critique**  Exécution de code à distance Non applicable 2957503 dans le Bulletin [MS14-036](https://technet.microsoft.com/fr-fr/library/security/ms14-036)
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=48961) (installation Server Core) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2012](http://www.microsoft.com/fr-fr/download/details.aspx?id=48969) (installation Server Core) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2012 R2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48835) (installation Server Core) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[1]Cette mise à jour est disponible via [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=fr-fr) uniquement.

[2]La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Consultez l'Article 3081455 de la Base de connaissances Microsoft pour plus d'informations et pour obtenir les liens de téléchargement.

Remarque Windows Server Technical Preview 2 et Windows Server Technical Preview 3 sont affectés. Les clients exécutant ce système d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update.

*La colonne Mises à jour remplacées n'affiche que la dernière mise à jour d'une série de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au Catalogue Microsoft Update, recherchez le numéro d'article de la Base de connaissances, puis consultez les détails de la mise à jour (les informations sur les mises à jour remplacées figurent sous l'onglet Détails du package).

Microsoft Windows – Tableau 2 de 2

**Système d'exploitation** [**Vulnérabilité d'élévation de privilèges dans le pilote de police - CVE-2015-2512**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2512) [**Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k - CVE-2015-2517**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2517) [**Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k - CVE-2015-2518**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2518) [**Vulnérabilité d'élévation de privilèges dans Win32k - CVE-2015-2527**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2527) [**Vulnérabilité liée au contournement d'ASLR dans le noyau - CVE-2015-2529**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2529) [**Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k - CVE-2015-2546**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2546) **Mises à jour remplacées\***
**Windows Vista**
[Windows Vista Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48948) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Vista Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48816) (3087135) Non applicable Non applicable Non applicable Non applicable Non applicable Non applicable Aucune
[Windows Vista Édition x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48956) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Vista Édition x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48818) (3087135) Non applicable Non applicable Non applicable Non applicable Non applicable Non applicable Aucune
**Windows Server 2008**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48958) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48824) (3087135) Non applicable Non applicable Non applicable Non applicable Non applicable Non applicable Aucune
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48960) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48813) (3087135) Non applicable Non applicable Non applicable Non applicable Non applicable Non applicable Aucune
[Windows Server 2008 pour systèmes Itanium Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48951) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 pour systèmes Itanium Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48811) (3087135) Non applicable Non applicable Non applicable Non applicable Non applicable Non applicable Aucune
**Windows 7**
[Windows 7 pour systèmes 32 bits Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=48955) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows 7 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=48950) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
**Windows Server 2008 R2**
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=48961) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 R2 pour systèmes Itanium Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=48966) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
**Windows 8 et Windows 8.1**
[Windows 8 pour systèmes 32 bits](http://www.microsoft.com/fr-fr/download/details.aspx?id=48970) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows 8 pour systèmes x64](http://www.microsoft.com/fr-fr/download/details.aspx?id=48954) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows 8.1 pour systèmes 32 bits](http://www.microsoft.com/fr-fr/download/details.aspx?id=48949) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Contourner la fonctionnalité de sécurité **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows 8.1 pour systèmes x64](http://www.microsoft.com/fr-fr/download/details.aspx?id=48962) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Contourner la fonctionnalité de sécurité **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
**Windows Server 2012 et Windows Server 2012 R2**
[Windows Server 2012](http://www.microsoft.com/fr-fr/download/details.aspx?id=48969) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2012 R2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48835) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Contourner la fonctionnalité de sécurité **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
**Windows RT et Windows RT 8.1**
Windows RT[1] (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
Windows RT 8.1[1] (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Contourner la fonctionnalité de sécurité **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
**Windows 10**
[Windows 10 pour systèmes 32 bits](https://support.microsoft.com/fr-fr/kb/3081455)[2] (3081455) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Contourner la fonctionnalité de sécurité **Important** Élévation de privilèges [3081444](https://support.microsoft.com/fr-fr/kb/3081444)
[Windows 10 pour systèmes x64](https://support.microsoft.com/fr-fr/kb/3081455)[2] (3081455) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Contourner la fonctionnalité de sécurité **Important** Élévation de privilèges [3081444](https://support.microsoft.com/fr-fr/kb/3081444)
**Option d'installation Server Core**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48958) (installation Server Core) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48824) (installation Server Core) (3087135) Non applicable Non applicable Non applicable Non applicable Non applicable Non applicable Aucune
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48960) (installation Server Core) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48813) (installation Server Core) (3087135) Non applicable Non applicable Non applicable Non applicable Non applicable Non applicable Aucune
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=48961) (installation Server Core) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2012](http://www.microsoft.com/fr-fr/download/details.aspx?id=48969) (installation Server Core) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges Non applicable **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[Windows Server 2012 R2](http://www.microsoft.com/fr-fr/download/details.aspx?id=48835) (installation Server Core) (3087039) **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Élévation de privilèges **Important** Contourner la fonctionnalité de sécurité **Important** Élévation de privilèges 3079904 dans le Bulletin [MS15-078](https://technet.microsoft.com/fr-fr/library/security/ms15-078)
[1]Cette mise à jour est disponible via [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=fr-fr) uniquement.

[2]La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Consultez l'Article 3081455 de la Base de connaissances Microsoft pour plus d'informations et pour obtenir les liens de téléchargement.

Remarque Windows Server Technical Preview 2 et Windows Server Technical Preview 3 sont affectés. Les clients exécutant ce système d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update.

*La colonne Mises à jour remplacées n'affiche que la dernière mise à jour d'une série de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au Catalogue Microsoft Update, recherchez le numéro d'article de la Base de connaissances, puis consultez les détails de la mise à jour (les informations sur les mises à jour remplacées figurent sous l'onglet Détails du package).

Microsoft Office

Logiciels Office Vulnérabilité de dépassement du tampon dans le composant Graphics – CVE-2015-2510 Mises à jour remplacées
Microsoft Office 2007 Service Pack 3
(3085546)
Critique 
Exécution de code à distance
3054890 dans le Bulletin MS15-080
Microsoft Office 2010 Service Pack 2
(éditions 32 bits)
(3085529)
Critique 
Exécution de code à distance
3054846 dans le Bulletin MS15-080
Microsoft Office 2010 Service Pack 2
(éditions 64 bits)
(3085529)
Critique 
Exécution de code à distance
3054846 dans le Bulletin MS15-080
\*La colonne Mises à jour remplacées n'affiche que la dernière mise à jour d'une série de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au [Catalogue Microsoft Update](http://catalog.update.microsoft.com/v7/site/home.aspx), recherchez le numéro d'article de la Base de connaissances, puis consultez les détails de la mise à jour (les informations sur les mises à jour remplacées figurent sous l'onglet **Détails du package**). ### Plateformes et logiciels Microsoft Communications

Logiciels Vulnérabilité de dépassement du tampon dans le composant Graphics – CVE-2015-2510 Mises à jour remplacées
Skype Entreprise 2016 (éditions 32 bits)
(2910994)
Critique 
Exécution de code à distance
Aucune
Skype Entreprise 2016 (éditions 32 bits)
(2910994)
Critique 
Exécution de code à distance
Aucune
Microsoft Lync 2013 Service Pack 1 (32 bits)
(Skype Entreprise)[2]
(3085500)
Critique 
Exécution de code à distance
3055014 dans le Bulletin MS15-080
Microsoft Lync Basic 2013 Service Pack 1 (32 bits)[2]
(Skype Entreprise Basic)
(3085500)
Critique 
Exécution de code à distance
3055014 dans le Bulletin MS15-080
Microsoft Lync 2013 Service Pack 1 (64 bits)
(Skype Entreprise)[2]
(3085500)
Critique 
Exécution de code à distance
3055014 dans le Bulletin MS15-080
Microsoft Lync Basic 2013 Service Pack 1 (64 bits)[2]
(Skype Entreprise Basic)
(3085500)
Critique 
Exécution de code à distance
3055014 dans le Bulletin MS15-080
Microsoft Lync 2010 (32 bits)
(3081087)
Critique 
Exécution de code à distance
3075593 dans le Bulletin MS15-080
Microsoft Lync 2010 (64 bits)
(3081087)
Critique 
Exécution de code à distance
3075593 dans le Bulletin MS15-080
Microsoft Lync 2010 Attendee[1]
(installation au niveau utilisateur)
(3081088)
Critique 
Exécution de code à distance
3075592 dans le Bulletin MS15-080
Microsoft Lync 2010 Attendee
(installation au niveau administrateur)
(3081089)
Critique 
Exécution de code à distance
3075590 dans le Bulletin MS15-080
Console Microsoft Live Meeting 2007
(3081090)
Critique 
Exécution de code à distance
3075591 dans le Bulletin MS15-080
[1]Cette mise à niveau est uniquement disponible à partir du [Centre de téléchargement Microsoft](http://www.microsoft.com/fr-fr/download/search.aspx?q=security%20update). [2]Avant d'installer cette mise à jour, vous devez avoir installé la mise à jour 2965218 et la mise à jour de sécurité 3039779. Pour plus d'informations, consultez le **Forum aux questions concernant les mises à jour**. Forum aux questions concernant les mises à jour ----------------------------------------------- **Plusieurs packages de mise à jour sont disponibles pour certains des logiciels concernés. Dois-je installer toutes les mises à jour répertoriées dans le tableau « Logiciels concernés » pour le logiciel ?** Oui. Les clients doivent appliquer toutes les mises à jour proposées pour les logiciels installés sur leur système. Si plusieurs mises à jour s'appliquent, elles peuvent être installées dans n'importe quel ordre. **Dois-je installer ces mises à jour de sécurité dans un ordre particulier ?** Non. Lorsqu'il existe plusieurs mises à jour pour un système donné, elles peuvent être appliquées dans n'importe quel ordre. **J'utilise Office 2010, qui est répertorié dans la liste des logiciels concernés. Pourquoi ne suis-je pas invité à procéder à cette mise à jour ?** Cette mise à jour n'est pas applicable à Office 2010 sous Windows Vista ni aux versions ultérieures de Windows, car le code vulnérable n'y est pas présent. **On me propose cette mise à jour pour un logiciel qui n'est pas répertorié spécifiquement dans le tableau « Logiciels concernés et indices de gravité de la vulnérabilité ». Pourquoi me propose-t-on de procéder à cette mise à jour ?** Lorsqu'une mise à jour corrige du code vulnérable qui existe dans un composant partagé entre plusieurs produits Microsoft Office ou entre plusieurs versions du même produit Microsoft Office, cette mise à jour est considérée comme applicable à tous les produits et toutes les versions prises en charge qui contiennent ce composant vulnérable. Par exemple, lorsqu'une mise à jour s'applique aux produits Microsoft Office 2007, il se peut que seul Microsoft Office 2007 soit répertorié spécifiquement dans le tableau « Logiciels concernés ». Toutefois, la mise à jour peut s'appliquer à Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, au Pack de compatibilité Microsoft, à Microsoft Excel Viewer ou à tout autre produit Microsoft Office 2007 pourtant non répertorié spécifiquement dans le tableau « Logiciels concernés ». De plus, lorsqu'une mise à jour s'applique à des produits Microsoft Office 2010, il se peut que seul Microsoft Office 2010 soit répertorié spécifiquement dans le tableau « Logiciels concernés ». Toutefois, la mise à jour peut s'appliquer à Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou à tout autre produit Microsoft Office 2010 pourtant non répertorié spécifiquement dans le tableau « Logiciels concernés ». Pour plus d'informations sur ce comportement et sur les actions recommandées, consultez l'[Article 830335 de la Base de connaissances Microsoft](https://support.microsoft.com/fr-fr/kb/830335). Pour obtenir une liste des produits Microsoft Office auxquels une mise à jour peut s'appliquer, consultez l'Article de la Base de connaissances Microsoft associé à la mise à jour spécifique. **Y a-t-il des conditions requises pour l'une des mises à jour proposées dans ce Bulletin pour les éditions affectées de Microsoft Lync 2013 (Skype Entreprise) ?** Oui. Les clients utilisant des éditions affectées de Microsoft Lync 2013 (Skype Entreprise) doivent d'abord installer la mise à jour 2965218 pour Office 2013 publiée en avril 2015, puis la mise à jour de sécurité 3039779 publiée en mai 2015. Pour plus d'informations sur ces deux mises à jour prérequises, voir : - - [Article 3039779 de la Base de connaissances](https://support.microsoft.com/fr-fr/kb/3039779) **Les clients doivent-ils installer des mises à jour non liées à la sécurité avec la mise à jour de sécurité de la console Microsoft Live Meeting ?** Oui, outre la publication d'une mise à jour de sécurité pour la console Microsoft Live Meeting, Microsoft a publié les mises à jour non liées à la sécurité suivantes pour le complément OCS Conferencing pour Outlook. Le cas échéant, Microsoft recommande aux clients d'installer les mises à jour suivantes pour garder leur système à jour : - Complément OCS Conferencing pour Outlook (32 bits) (3081091) - Complément OCS Conferencing pour Outlook (64 bits) (3081091) Pour plus d'informations, consultez l'[Article 3081091 de la Base de connaissances Microsoft](https://support.microsoft.com/fr-fr/kb/3081091). **Pourquoi la mise à jour de Lync 2010 Attendee (installation au niveau utilisateur) est-elle disponible uniquement à partir du Centre de téléchargement Microsoft ?** Microsoft publie la mise à jour pour Lync 2010 Attendee (installation au niveau utilisateur) dans le [Centre de téléchargement Microsoft](http://www.microsoft.com/fr-fr/download/search.aspx?q=security%20update) uniquement. Étant donné que l'installation au niveau utilisateur de Lync 2010 Attendee est gérée via une session Lync, les méthodes de distribution, telles que les mises à jour automatiques, ne sont pas appropriées à ce type de scénario d'installation. **Cette mise à jour comporte-t-elle d'autres modifications de sécurité affectant les fonctionnalités ?** Oui. Outre les changements répertoriés relatifs aux vulnérabilités décrites dans ce Bulletin, ce Bulletin de sécurité traite d'une mise à jour de défense en profondeur pour le pilote secdrv.sys, un pilote tiers. La mise à jour désactive le service, ce qui peut affecter la capacité d'exécuter certains jeux plus anciens. Pour plus d'informations et pour obtenir des liens de téléchargement pour la mise à jour, voir l'[Article 3086255 de la Base de connaissances Microsoft](https://support.microsoft.com/fr-fr/kb/3086255). Informations par vulnérabilité ------------------------------ Vulnérabilité liée au traitement des polices OpenType – CVE-2015-2506 --------------------------------------------------------------------- Une élévation de privilèges existe dans Microsoft Windows lorsque la bibliothèque Windows Adobe Type Manager gère les polices OpenType spécialement conçues de manière incorrecte. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle du système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système cible et exécuter une application spécialement conçue. La mise à jour corrige la vulnérabilité en modifiant la façon dont la bibliothèque Windows Adobe Type Manager gère les polices OpenType. Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients. ### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour ces vulnérabilités. ### Solutions de contournement Les [solutions de contournement](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) suivantes peuvent être utiles, selon votre situation : - **Renommer ATMFD.DLL Pour les systèmes 32 bits :** 1. Exécutez les commandes suivantes à partir d'une invite de commandes d'administration : ``` cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll ``` 2. Redémarrez le système. **Pour les systèmes 64 bits :** 1. Exécutez les commandes suivantes à partir d'une invite de commandes d'administration : ``` cd "%windir%\system32" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll cd "%windir%\syswow64" takeown.exe /f atmfd.dll icacls.exe atmfd.dll /save atmfd.dll.acl icacls.exe atmfd.dll /grant Administrators:(F) rename atmfd.dll x-atmfd.dll ``` 2. Redémarrez le système. **Procédure facultative pour Windows 8 et les systèmes d'exploitation plus récents (désactivation d'ATMFD) :** **Remarque** Toute utilisation incorrecte de l'Éditeur du Registre peut générer des problèmes sérieux pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir que les problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre puissent être résolus. Vous assumez l'ensemble des risques liés à l'utilisation de cet outil. Pour plus d'informations sur la procédure de modification du Registre, consultez la rubrique d'aide « Modifier des clés et des valeurs » dans l'Éditeur du Registre (Regedit.exe) ou les rubriques d'aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe. **Méthode 1 (modification manuelle du Registre système) :** 1. Exécutez **regedit.exe** en tant qu'Administrateur. 2. Dans l'Éditeur du Registre, recherchez la sous-clé suivante (ou créez-la) et définissez sa valeur DWORD sur 1 : HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\DisableATMFD, DWORD = 1 3. Fermez l'Éditeur du Registre, puis redémarrez le système. **Méthode 2 (utilisation d'un script de déploiement géré) :** 1. Créez un fichier texte nommé **ATMFD-disable.reg** contenant le texte suivant : ``` Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000001 ``` 2. Exécutez **regedit.exe**. 3. Dans l'Éditeur du Registre, cliquez sur le menu **Fichier**, puis sur **Importer**. 4. Recherchez et sélectionnez le fichier **ATMFD-disable.reg** que vous avez créé à la première étape. (**Remarque** Si votre fichier n'est pas répertorié à l'emplacement auquel vous pensez, assurez-vous qu'il n'a pas obtenu automatiquement une extension de fichier .txt ou définissez les paramètres de l'extension du fichier de la boîte de dialogue sur **Tous les fichiers**). 5. Cliquez sur **Ouvrir**, puis sur **OK** pour fermer l'Éditeur du Registre. **Impact de cette solution de contournement.** Les applications qui s'appuient sur la technologie des polices incorporées ne s'afficheront pas correctement. La désactivation d'ATMFD. DLL pourrait empêcher certaines applications de fonctionner correctement si elles utilisent des polices OpenType. Microsoft Windows ne publie aucune police OpenType en mode natif. Toutefois, des applications tierces peuvent les installer et elles pourraient être affectées par cette modification. **Procédure d'annulation de cette solution de contournement.** **Pour les systèmes 32 bits :** 1. Exécutez les commandes suivantes à partir d'une invite de commandes d'administration : ``` cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl ``` 2. Redémarrez le système. **Pour les systèmes 64 bits :** 1. Exécutez les commandes suivantes à partir d'une invite de commandes d'administration : ``` cd "%windir%\system32" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl cd "%windir%\syswow64" rename x-atmfd.dll atmfd.dll icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" icacls.exe . /restore atmfd.dll.acl ``` 2. Redémarrez le système. **Procédure facultative pour Windows 8 et les systèmes d'exploitation plus récents (activation d'ATMFD) :** **Remarque** Toute utilisation incorrecte de l'Éditeur du Registre peut générer des problèmes sérieux pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir que les problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre puissent être résolus. Vous assumez l'ensemble des risques liés à l'utilisation de cet outil. Pour plus d'informations sur la procédure de modification du Registre, consultez la rubrique d'aide « Modifier des clés et des valeurs » dans l'Éditeur du Registre (Regedit.exe) ou les rubriques d'aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe. **Méthode 1 (modification manuelle du Registre système) :** 1. Exécutez **regedit.exe** en tant qu'Administrateur. 2. Dans l'Éditeur du Registre, accédez à la sous-clé suivante et définissez sa valeur DWORD sur 0 : HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Windows\\DisableATMFD, DWORD = 0 3. Fermez l'Éditeur du Registre, puis redémarrez le système. **Méthode 2 (utilisation d'un script de déploiement géré) :** 1. Créez un fichier texte nommé **ATMFD-enable.reg** contenant le texte suivant : ``` Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "DisableATMFD"=dword:00000000 ``` 2. Exécutez **regedit.exe**. 3. Dans l'Éditeur du Registre, cliquez sur le menu **Fichier**, puis sur **Importer**. 4. Recherchez et sélectionnez le fichier **ATMFD-enable.reg** que vous avez créé à la première étape. (**Remarque** Si votre fichier n'est pas répertorié à l'emplacement auquel vous pensez, assurez-vous qu'il n'a pas obtenu automatiquement une extension de fichier .txt ou définissez les paramètres de l'extension du fichier de la boîte de dialogue sur **Tous les fichiers**). 5. Cliquez sur **Ouvrir**, puis sur **OK** pour fermer l'Éditeur du Registre. Plusieurs vulnérabilités d'élévation de privilèges dans le pilote de police --------------------------------------------------------------------------- Il existe des vulnérabilités d'élévation de privilèges dans Microsoft Windows lorsque la bibliothèque Windows Adobe Type Manager ne parvient pas à traiter correctement des objets en mémoire. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire et prendre le contrôle du système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système cible et exécuter une application spécialement conçue. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont le pilote ATMFD traite les objets en mémoire. Les tableaux suivants contiennent des liens vers l'entrée standard correspondant à chaque vulnérabilité dans la liste Common Vulnerabilities and Exposures (CVE) :

Titre de la vulnérabilité Numéro CVE Révélée publiquement Exploitée
Vulnérabilité d'élévation de privilèges dans le pilote de police CVE-2015-2507 Non Non
Vulnérabilité d'élévation de privilèges dans le pilote de police CVE-2015-2508 Non Non
Vulnérabilité d'élévation de privilèges dans le pilote de police CVE-2015-2512 Non Non
### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour ces vulnérabilités. ### Solutions de contournement Microsoft n'a identifié aucune [solution de contournement](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour ces vulnérabilités. Vulnérabilité de dépassement du tampon dans le composant Graphics – CVE-2015-2510 --------------------------------------------------------------------------------- Une vulnérabilité permettant l'exécution de code à distance existe dans Microsoft Windows lorsque des composants de Windows, Office et Lync gèrent les polices OpenType spécialement conçues de manière incorrecte. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle du système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Il existe plusieurs façons d'exploiter la vulnérabilité, par exemple en incitant un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web non fiable contenant des polices OpenType incorporées. La mise à jour corrige la vulnérabilité en modifiant la façon dont la bibliothèque Windows Adobe Type Manager gère les polices OpenType. Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients. ### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. ### Solutions de contournement Microsoft n'a identifié aucune [solution de contournement](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. Plusieurs vulnérabilités d'élévation de privilèges liées à la corruption de mémoire dans Win32k ----------------------------------------------------------------------------------------------- Il existe plusieurs vulnérabilités d'élévation de privilèges dans Windows lorsque le pilote en mode noyau Windows ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire en mode noyau. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter ces vulnérabilités et prendre le contrôle d'un système affecté. Cette mise à jour corrige les vulnérabilités en modifiant la façon dont le pilote en mode noyau Windows traite les objets en mémoire. Les tableaux suivants contiennent des liens vers l'entrée standard correspondant à chaque vulnérabilité dans la liste Common Vulnerabilities and Exposures (CVE) :

Titre de la vulnérabilité Numéro CVE Révélée publiquement Exploitée
Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k CVE-2015-2511 Non Non
Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k CVE-2015-2517 Non Non
Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k CVE-2015-2518 Non Non
Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k CVE-2015-2546 Oui Oui
### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour ces vulnérabilités. ### Solutions de contournement Microsoft n'a identifié aucune [solution de contournement](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour ces vulnérabilités. Vulnérabilité d'élévation de privilèges dans Win32k – CVE-2015-2527 ------------------------------------------------------------------- Il existe une vulnérabilité d'élévation de privilèges lorsque le pilote en mode noyau Windows (Win32k.sys) ne parvient pas à valider et appliquer les niveaux d'intégrité au cours de certains scénarios d'initialisation de processus. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle d'un système affecté. La mise à jour corrige la vulnérabilité en modifiant la manière dont Windows valide des niveaux d'intégrité pour empêcher l'initialisation du processus inapproprié. Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients. ### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. ### Solutions de contournement Microsoft n'a identifié aucune [solution de contournement](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. Vulnérabilité liée au contournement d'ASLR dans le noyau - CVE-2015-2529 ------------------------------------------------------------------------ Une vulnérabilité liée au contournement de la fonctionnalité de sécurité existe lorsque le noyau Windows ne parvient pas à initialiser correctement une adresse mémoire, ce qui permet à un attaquant de récupérer des informations qui pourraient conduire à un contournement de la randomisation du format d'espace d'adresse (ASLR). Ce problème affecte tous les systèmes d'exploitation Windows pris en charge et est considéré comme un contournement de la fonctionnalité de sécurité classé « Important ».  Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait récupérer l'adresse de base du pilote de noyau depuis un processus compromis. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système affecté et exécuter une application spécialement conçue. La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote en mode noyau Windows gère les adresses mémoire.  Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Cette vulnérabilité a été signalée publiquement. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients. ### Facteurs atténuants Microsoft n'a identifié aucun [facteur atténuant](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. ### Solutions de contournement Microsoft n'a identifié aucune [solution de contournement](https://technet.microsoft.com/fr-fr/library/security/dn848375.aspx) pour cette vulnérabilité. Déploiement des mises à jour de sécurité ---------------------------------------- Pour plus d'informations sur le déploiement des mises à jour de sécurité, consultez l'article de la Base de connaissances Microsoft référencé [ici](#kbarticle) dans la synthèse. Remerciements ------------- Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page [Remerciements](https://technet.microsoft.com/fr-fr/library/security/dn903755.aspx) pour plus d'informations. Dédit de responsabilité ----------------------- Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner. Révisions --------- - V1.0 (8 septembre 2015) : Bulletin publié. - V1.1 (8 septembre 2015) : Bulletin mis à jour pour corriger l'impact sur la sécurité et les informations sur la vulnérabilité pour CVE-2015-2506 (du déni de service à l'élévation de privilèges). Il s'agit d'une modification purement informative. - V2.0 (30 septembre 2015) : Bulletin mis à jour pour annoncer la disponibilité d'un package de mise à jour pour Skype Entreprise 2016. Les clients utilisant Skype Entreprise 2016 doivent appliquer la mise à jour 2910994 pour être protégés des vulnérabilités décrites dans ce Bulletin. La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action, car la mise à jour sera téléchargée et installée automatiquement. - V2.1 (7 octobre 2015) : Ajout d'une note de bas au tableau Plateformes et logiciels Microsoft Communication et à la section Forum aux questions concernant les mises à jour pour expliquer que les clients utilisant des éditions affectées de Microsoft Lync 2013 (Skype Entreprise) doivent installer les mises à jour prérequises avant la mise à jour de sécurité 3085500. Pour plus d'informations, consultez le **Forum aux questions concernant les mises à jour**. *Page générée le 07/10/2015 14:03:00-07:00.*