Bulletin de sécurité Microsoft MS15-097 - Critique

Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance (3089656)

Date de publication : 8 septembre 2015 | Date de mise à jour : 7 octobre 2015

Version : 2.1

Synthèse

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft Office et Microsoft Lync. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable contenant des polices OpenType incorporées.

Cette mise à jour de sécurité est de niveau « critique » pour :

  • toutes les éditions prises en charge de Windows Vista, Windows Server 2008 ;
  • toutes les éditions affectées de Skype Entreprise 2016, Microsoft Lync 2013, Microsoft Lync 2010, Microsoft Live Meeting 2007 ;
  • toutes les éditions affectées de Microsoft Office 2007, Microsoft Office 2010.

Cette mise à jour de sécurité est de niveau « Important » pour toutes les éditions prises en charge de Microsoft Windows, à l'exception de Windows Vista et Windows Server 2008. Pour plus d'informations, consultez la section Logiciels concernés.

Cette mise à jour de sécurité résout les vulnérabilités en corrigeant la manière dont :

  • la bibliothèque Windows Adobe Type Manager gère les polices OpenType ;
  • le pilote en mode noyau Windows traite les objets en mémoire ;
  • Windows valide les niveaux d'intégrité pour empêcher l'initialisation d'un processus inapproprié ;
  • le noyau Windows gère les adresses mémoire.

Pour plus d'informations sur les vulnérabilités, consultez la section Informations par vulnérabilité.

Pour plus d'informations sur cette mise à jour, voir l'Article 3089656 de la Base de connaissances Microsoft.

Logiciels concernés et indices de gravité de la vulnérabilité

Les versions ou éditions répertoriées ci-dessous sont concernées. Les versions ou éditions non répertoriées ont atteint la fin de leur cycle de vie ou ne sont pas concernées. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Les indices de gravité indiqués pour chaque logiciel concerné supposent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de septembre.

Microsoft Windows – Tableau 1 de 2

Système d'exploitation

Vulnérabilité liée au traitement des polices OpenType - CVE-2015-2506

Vulnérabilité d'élévation de privilèges dans le pilote de police - CVE-2015-2507

Vulnérabilité d'élévation de privilèges dans le pilote de police - CVE-2015-2508

Vulnérabilité de dépassement du tampon dans le composant Graphics – CVE-2015-2510

Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k - CVE-2015-2511

Mises à jour remplacées\*

Windows Vista

Windows Vista Service Pack 2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Vista Service Pack 2
(3087135)

Non applicable

Non applicable

Non applicable

Critique
Exécution de code à distance

Non applicable

2957503 dans le Bulletin MS14-036

Windows Vista Édition x64 Service Pack 2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Vista Édition x64 Service Pack 2
(3087135)

Non applicable

Non applicable

Non applicable

Critique
Exécution de code à distance

Non applicable

2957503 dans le Bulletin MS14-036

Windows Server 2008

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3087135)

Non applicable

Non applicable

Non applicable

Critique
Exécution de code à distance

Non applicable

2957503 dans le Bulletin MS14-036

Windows Server 2008 pour systèmes x64 Service Pack 2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 pour systèmes x64 Service Pack 2
(3087135)

Non applicable

Non applicable

Non applicable

Critique
Exécution de code à distance

Non applicable

2957503 dans le Bulletin MS14-036

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3087135)

Non applicable

Non applicable

Non applicable

Critique
Exécution de code à distance

Non applicable

2957503 dans le Bulletin MS14-036

Windows 7

Windows 7 pour systèmes 32 bits Service Pack 1
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 7 pour systèmes x64 Service Pack 1
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 R2

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 8 et Windows 8.1

Windows 8 pour systèmes 32 bits
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 8 pour systèmes x64
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 8.1 pour systèmes 32 bits
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 8.1 pour systèmes x64
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2012 et Windows Server 2012 R2

Windows Server 2012
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2012 R2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows RT et Windows RT 8.1

Windows RT[1] (3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows RT 8.1[1] (3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 10

Windows 10 pour systèmes 32 bits[2] (3081455)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Important
Élévation de privilèges

3081444

Windows 10 pour systèmes x64[2] (3081455)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Important
Élévation de privilèges

3081444

Option d'installation Server Core

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3087135)

Non applicable

Non applicable

Non applicable

Critique
Exécution de code à distance

Non applicable

2957503 dans le Bulletin MS14-036

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3087135)

Non applicable

Non applicable

Non applicable

Critique
Exécution de code à distance

Non applicable

2957503 dans le Bulletin MS14-036

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2012 (installation Server Core)
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2012 R2 (installation Server Core)
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

[1]Cette mise à jour est disponible via Windows Update uniquement.

[2]La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Consultez l'Article 3081455 de la Base de connaissances Microsoft pour plus d'informations et pour obtenir les liens de téléchargement.

Remarque Windows Server Technical Preview 2 et Windows Server Technical Preview 3 sont affectés. Les clients exécutant ce système d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update.

*La colonne Mises à jour remplacées n'affiche que la dernière mise à jour d'une série de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au Catalogue Microsoft Update, recherchez le numéro d'article de la Base de connaissances, puis consultez les détails de la mise à jour (les informations sur les mises à jour remplacées figurent sous l'onglet Détails du package).

Microsoft Windows – Tableau 2 de 2

Système d'exploitation

Vulnérabilité d'élévation de privilèges dans le pilote de police - CVE-2015-2512

Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k - CVE-2015-2517

Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k - CVE-2015-2518

Vulnérabilité d'élévation de privilèges dans Win32k - CVE-2015-2527

Vulnérabilité liée au contournement d'ASLR dans le noyau - CVE-2015-2529

Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k - CVE-2015-2546

Mises à jour remplacées\*

Windows Vista

Windows Vista Service Pack 2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Vista Service Pack 2
(3087135)

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Aucune

Windows Vista Édition x64 Service Pack 2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Vista Édition x64 Service Pack 2
(3087135)

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Aucune

Windows Server 2008

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3087135)

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Aucune

Windows Server 2008 pour systèmes x64 Service Pack 2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 pour systèmes x64 Service Pack 2
(3087135)

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Aucune

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3087135)

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Aucune

Windows 7

Windows 7 pour systèmes 32 bits Service Pack 1
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 7 pour systèmes x64 Service Pack 1
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 R2

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 8 et Windows 8.1

Windows 8 pour systèmes 32 bits
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 8 pour systèmes x64
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 8.1 pour systèmes 32 bits
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Contourner la fonctionnalité de sécurité

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 8.1 pour systèmes x64
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Contourner la fonctionnalité de sécurité

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2012 et Windows Server 2012 R2

Windows Server 2012
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2012 R2
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Contourner la fonctionnalité de sécurité

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows RT et Windows RT 8.1

Windows RT[1] (3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows RT 8.1[1] (3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Contourner la fonctionnalité de sécurité

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows 10

Windows 10 pour systèmes 32 bits[2] (3081455)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Contourner la fonctionnalité de sécurité

Important
Élévation de privilèges

3081444

Windows 10 pour systèmes x64[2] (3081455)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Contourner la fonctionnalité de sécurité

Important
Élévation de privilèges

3081444

Option d'installation Server Core

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3087135)

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Aucune

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3087135)

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Non applicable

Aucune

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2012 (installation Server Core)
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Non applicable

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

Windows Server 2012 R2 (installation Server Core)
(3087039)

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Élévation de privilèges

Important
Contourner la fonctionnalité de sécurité

Important
Élévation de privilèges

3079904 dans le Bulletin MS15-078

[1]Cette mise à jour est disponible via Windows Update uniquement.

[2]La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Consultez l'Article 3081455 de la Base de connaissances Microsoft pour plus d'informations et pour obtenir les liens de téléchargement.

Remarque Windows Server Technical Preview 2 et Windows Server Technical Preview 3 sont affectés. Les clients exécutant ce système d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update.

*La colonne Mises à jour remplacées n'affiche que la dernière mise à jour d'une série de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au Catalogue Microsoft Update, recherchez le numéro d'article de la Base de connaissances, puis consultez les détails de la mise à jour (les informations sur les mises à jour remplacées figurent sous l'onglet Détails du package).

Microsoft Office

Logiciels Office Vulnérabilité de dépassement du tampon dans le composant Graphics – CVE-2015-2510 Mises à jour remplacées
Microsoft Office 2007 Service Pack 3
(3085546)
Critique
Exécution de code à distance
3054890 dans le Bulletin MS15-080
Microsoft Office 2010 Service Pack 2
(éditions 32 bits)
(3085529)
Critique
Exécution de code à distance
3054846 dans le Bulletin MS15-080
Microsoft Office 2010 Service Pack 2
(éditions 64 bits)
(3085529)
Critique
Exécution de code à distance
3054846 dans le Bulletin MS15-080

*La colonne Mises à jour remplacées n'affiche que la dernière mise à jour d'une série de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au Catalogue Microsoft Update, recherchez le numéro d'article de la Base de connaissances, puis consultez les détails de la mise à jour (les informations sur les mises à jour remplacées figurent sous l'onglet Détails du package).

Plateformes et logiciels Microsoft Communications

Logiciels Vulnérabilité de dépassement du tampon dans le composant Graphics – CVE-2015-2510 Mises à jour remplacées
Skype Entreprise 2016 (éditions 32 bits)
(2910994)
Critique
Exécution de code à distance
Aucune
Skype Entreprise 2016 (éditions 32 bits)
(2910994)
Critique
Exécution de code à distance
Aucune
Microsoft Lync 2013 Service Pack 1 (32 bits)
(Skype Entreprise)[2]
(3085500)
Critique
Exécution de code à distance
3055014 dans le Bulletin MS15-080
Microsoft Lync Basic 2013 Service Pack 1 (32 bits)[2]
(Skype Entreprise Basic)
(3085500)
Critique
Exécution de code à distance
3055014 dans le Bulletin MS15-080
Microsoft Lync 2013 Service Pack 1 (64 bits)
(Skype Entreprise)[2]
(3085500)
Critique
Exécution de code à distance
3055014 dans le Bulletin MS15-080
Microsoft Lync Basic 2013 Service Pack 1 (64 bits)[2]
(Skype Entreprise Basic)
(3085500)
Critique
Exécution de code à distance
3055014 dans le Bulletin MS15-080
Microsoft Lync 2010 (32 bits)
(3081087)
Critique
Exécution de code à distance
3075593 dans le Bulletin MS15-080
Microsoft Lync 2010 (64 bits)
(3081087)
Critique
Exécution de code à distance
3075593 dans le Bulletin MS15-080
Microsoft Lync 2010 Attendee[1]
(installation au niveau utilisateur)
(3081088)
Critique
Exécution de code à distance
3075592 dans le Bulletin MS15-080
Microsoft Lync 2010 Attendee
(installation au niveau administrateur)
(3081089)
Critique
Exécution de code à distance
3075590 dans le Bulletin MS15-080
Console Microsoft Live Meeting 2007
(3081090)
Critique
Exécution de code à distance
3075591 dans le Bulletin MS15-080

[1]Cette mise à niveau est uniquement disponible à partir du Centre de téléchargement Microsoft.

[2]Avant d'installer cette mise à jour, vous devez avoir installé la mise à jour 2965218 et la mise à jour de sécurité 3039779. Pour plus d'informations, consultez le Forum aux questions concernant les mises à jour.

Forum aux questions concernant les mises à jour

Plusieurs packages de mise à jour sont disponibles pour certains des logiciels concernés. Dois-je installer toutes les mises à jour répertoriées dans le tableau « Logiciels concernés » pour le logiciel ?
Oui. Les clients doivent appliquer toutes les mises à jour proposées pour les logiciels installés sur leur système. Si plusieurs mises à jour s'appliquent, elles peuvent être installées dans n'importe quel ordre.

Dois-je installer ces mises à jour de sécurité dans un ordre particulier ?
Non. Lorsqu'il existe plusieurs mises à jour pour un système donné, elles peuvent être appliquées dans n'importe quel ordre.

J'utilise Office 2010, qui est répertorié dans la liste des logiciels concernés. Pourquoi ne suis-je pas invité à procéder à cette mise à jour ?
Cette mise à jour n'est pas applicable à Office 2010 sous Windows Vista ni aux versions ultérieures de Windows, car le code vulnérable n'y est pas présent.

On me propose cette mise à jour pour un logiciel qui n'est pas répertorié spécifiquement dans le tableau « Logiciels concernés et indices de gravité de la vulnérabilité ». Pourquoi me propose-t-on de procéder à cette mise à jour ?
Lorsqu'une mise à jour corrige du code vulnérable qui existe dans un composant partagé entre plusieurs produits Microsoft Office ou entre plusieurs versions du même produit Microsoft Office, cette mise à jour est considérée comme applicable à tous les produits et toutes les versions prises en charge qui contiennent ce composant vulnérable.

Par exemple, lorsqu'une mise à jour s'applique aux produits Microsoft Office 2007, il se peut que seul Microsoft Office 2007 soit répertorié spécifiquement dans le tableau « Logiciels concernés ». Toutefois, la mise à jour peut s'appliquer à Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, au Pack de compatibilité Microsoft, à Microsoft Excel Viewer ou à tout autre produit Microsoft Office 2007 pourtant non répertorié spécifiquement dans le tableau « Logiciels concernés ». De plus, lorsqu'une mise à jour s'applique à des produits Microsoft Office 2010, il se peut que seul Microsoft Office 2010 soit répertorié spécifiquement dans le tableau « Logiciels concernés ». Toutefois, la mise à jour peut s'appliquer à Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer ou à tout autre produit Microsoft Office 2010 pourtant non répertorié spécifiquement dans le tableau « Logiciels concernés ».

Pour plus d'informations sur ce comportement et sur les actions recommandées, consultez l'Article 830335 de la Base de connaissances Microsoft. Pour obtenir une liste des produits Microsoft Office auxquels une mise à jour peut s'appliquer, consultez l'Article de la Base de connaissances Microsoft associé à la mise à jour spécifique.

Y a-t-il des conditions requises pour l'une des mises à jour proposées dans ce Bulletin pour les éditions affectées de Microsoft Lync 2013 (Skype Entreprise) ?
Oui. Les clients utilisant des éditions affectées de Microsoft Lync 2013 (Skype Entreprise) doivent d'abord installer la mise à jour 2965218 pour Office 2013 publiée en avril 2015, puis la mise à jour de sécurité 3039779 publiée en mai 2015. Pour plus d'informations sur ces deux mises à jour prérequises, voir :

Les clients doivent-ils installer des mises à jour non liées à la sécurité avec la mise à jour de sécurité de la console Microsoft Live Meeting ?
Oui, outre la publication d'une mise à jour de sécurité pour la console Microsoft Live Meeting, Microsoft a publié les mises à jour non liées à la sécurité suivantes pour le complément OCS Conferencing pour Outlook. Le cas échéant, Microsoft recommande aux clients d'installer les mises à jour suivantes pour garder leur système à jour :

  • Complément OCS Conferencing pour Outlook (32 bits) (3081091)
  • Complément OCS Conferencing pour Outlook (64 bits) (3081091)

Pour plus d'informations, consultez l'Article 3081091 de la Base de connaissances Microsoft.

Pourquoi la mise à jour de Lync 2010 Attendee (installation au niveau utilisateur) est-elle disponible uniquement à partir du Centre de téléchargement Microsoft ?
Microsoft publie la mise à jour pour Lync 2010 Attendee (installation au niveau utilisateur) dans le Centre de téléchargement Microsoft uniquement. Étant donné que l'installation au niveau utilisateur de Lync 2010 Attendee est gérée via une session Lync, les méthodes de distribution, telles que les mises à jour automatiques, ne sont pas appropriées à ce type de scénario d'installation.

Cette mise à jour comporte-t-elle d'autres modifications de sécurité affectant les fonctionnalités ?
Oui. Outre les changements répertoriés relatifs aux vulnérabilités décrites dans ce Bulletin, ce Bulletin de sécurité traite d'une mise à jour de défense en profondeur pour le pilote secdrv.sys, un pilote tiers. La mise à jour désactive le service, ce qui peut affecter la capacité d'exécuter certains jeux plus anciens. Pour plus d'informations et pour obtenir des liens de téléchargement pour la mise à jour, voir l'Article 3086255 de la Base de connaissances Microsoft.

Informations par vulnérabilité

Vulnérabilité liée au traitement des polices OpenType – CVE-2015-2506

Une élévation de privilèges existe dans Microsoft Windows lorsque la bibliothèque Windows Adobe Type Manager gère les polices OpenType spécialement conçues de manière incorrecte. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle du système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.

Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système cible et exécuter une application spécialement conçue. La mise à jour corrige la vulnérabilité en modifiant la façon dont la bibliothèque Windows Adobe Type Manager gère les polices OpenType.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles, selon votre situation :

  • Renommer ATMFD.DLL
    Pour les systèmes 32 bits :

    1. Exécutez les commandes suivantes à partir d'une invite de commandes d'administration :
            cd "%windir%\system32"  
            takeown.exe /f atmfd.dll  
            icacls.exe atmfd.dll /save atmfd.dll.acl  
            icacls.exe atmfd.dll /grant Administrators:(F)   
            rename atmfd.dll x-atmfd.dll          
    
    1. Redémarrez le système.

    Pour les systèmes 64 bits :

    1. Exécutez les commandes suivantes à partir d'une invite de commandes d'administration :
            cd "%windir%\system32"  
            takeown.exe /f atmfd.dll  
            icacls.exe atmfd.dll /save atmfd.dll.acl  
            icacls.exe atmfd.dll /grant Administrators:(F)   
            rename atmfd.dll x-atmfd.dll  
            cd "%windir%\syswow64"  
            takeown.exe /f atmfd.dll  
            icacls.exe atmfd.dll /save atmfd.dll.acl  
            icacls.exe atmfd.dll /grant Administrators:(F)   
            rename atmfd.dll x-atmfd.dll          
    
    1. Redémarrez le système.

    Procédure facultative pour Windows 8 et les systèmes d'exploitation plus récents (désactivation d'ATMFD) :

    Remarque Toute utilisation incorrecte de l'Éditeur du Registre peut générer des problèmes sérieux pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir que les problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre puissent être résolus. Vous assumez l'ensemble des risques liés à l'utilisation de cet outil. Pour plus d'informations sur la procédure de modification du Registre, consultez la rubrique d'aide « Modifier des clés et des valeurs » dans l'Éditeur du Registre (Regedit.exe) ou les rubriques d'aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe.

    Méthode 1 (modification manuelle du Registre système) :

    1. Exécutez regedit.exe en tant qu'Administrateur.
    2. Dans l'Éditeur du Registre, recherchez la sous-clé suivante (ou créez-la) et définissez sa valeur DWORD sur 1 :

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

    3. Fermez l'Éditeur du Registre, puis redémarrez le système.

    Méthode 2 (utilisation d'un script de déploiement géré) :

    1. Créez un fichier texte nommé ATMFD-disable.reg contenant le texte suivant :
            Windows Registry Editor Version 5.00  
            [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
            "DisableATMFD"=dword:00000001          
    
    1. Exécutez regedit.exe.
    2. Dans l'Éditeur du Registre, cliquez sur le menu Fichier, puis sur Importer.
    3. Recherchez et sélectionnez le fichier ATMFD-disable.reg que vous avez créé à la première étape.
      (Remarque Si votre fichier n'est pas répertorié à l'emplacement auquel vous pensez, assurez-vous qu'il n'a pas obtenu automatiquement une extension de fichier .txt ou définissez les paramètres de l'extension du fichier de la boîte de dialogue sur Tous les fichiers).
    4. Cliquez sur Ouvrir, puis sur OK pour fermer l'Éditeur du Registre.

    Impact de cette solution de contournement. Les applications qui s'appuient sur la technologie des polices incorporées ne s'afficheront pas correctement. La désactivation d'ATMFD. DLL pourrait empêcher certaines applications de fonctionner correctement si elles utilisent des polices OpenType. Microsoft Windows ne publie aucune police OpenType en mode natif. Toutefois, des applications tierces peuvent les installer et elles pourraient être affectées par cette modification.

    Procédure d'annulation de cette solution de contournement.

    Pour les systèmes 32 bits :

    1. Exécutez les commandes suivantes à partir d'une invite de commandes d'administration :
            cd "%windir%\system32"  
            rename x-atmfd.dll atmfd.dll  
            icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
            icacls.exe . /restore atmfd.dll.acl          
    
    1. Redémarrez le système.

    Pour les systèmes 64 bits :

    1. Exécutez les commandes suivantes à partir d'une invite de commandes d'administration :
            cd "%windir%\system32"  
            rename x-atmfd.dll atmfd.dll  
            icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
            icacls.exe . /restore atmfd.dll.acl  
            cd "%windir%\syswow64"  
            rename x-atmfd.dll atmfd.dll  
            icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller"  
            icacls.exe . /restore atmfd.dll.acl          
    
    1. Redémarrez le système.

    Procédure facultative pour Windows 8 et les systèmes d'exploitation plus récents (activation d'ATMFD) :

    Remarque Toute utilisation incorrecte de l'Éditeur du Registre peut générer des problèmes sérieux pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir que les problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre puissent être résolus. Vous assumez l'ensemble des risques liés à l'utilisation de cet outil. Pour plus d'informations sur la procédure de modification du Registre, consultez la rubrique d'aide « Modifier des clés et des valeurs » dans l'Éditeur du Registre (Regedit.exe) ou les rubriques d'aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe.

    Méthode 1 (modification manuelle du Registre système) :

    1. Exécutez regedit.exe en tant qu'Administrateur.
    2. Dans l'Éditeur du Registre, accédez à la sous-clé suivante et définissez sa valeur DWORD sur 0 :

      HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

    3. Fermez l'Éditeur du Registre, puis redémarrez le système.

    Méthode 2 (utilisation d'un script de déploiement géré) :

    1. Créez un fichier texte nommé ATMFD-enable.reg contenant le texte suivant :
            Windows Registry Editor Version 5.00  
            [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows]  
            "DisableATMFD"=dword:00000000          
    
    1. Exécutez regedit.exe.
    2. Dans l'Éditeur du Registre, cliquez sur le menu Fichier, puis sur Importer.
    3. Recherchez et sélectionnez le fichier ATMFD-enable.reg que vous avez créé à la première étape.
      (Remarque Si votre fichier n'est pas répertorié à l'emplacement auquel vous pensez, assurez-vous qu'il n'a pas obtenu automatiquement une extension de fichier .txt ou définissez les paramètres de l'extension du fichier de la boîte de dialogue sur Tous les fichiers).
    4. Cliquez sur Ouvrir, puis sur OK pour fermer l'Éditeur du Registre.

Plusieurs vulnérabilités d'élévation de privilèges dans le pilote de police

Il existe des vulnérabilités d'élévation de privilèges dans Microsoft Windows lorsque la bibliothèque Windows Adobe Type Manager ne parvient pas à traiter correctement des objets en mémoire. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire et prendre le contrôle du système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.

Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système cible et exécuter une application spécialement conçue. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont le pilote ATMFD traite les objets en mémoire.

Les tableaux suivants contiennent des liens vers l'entrée standard correspondant à chaque vulnérabilité dans la liste Common Vulnerabilities and Exposures (CVE) :

Titre de la vulnérabilité Numéro CVE Révélée publiquement Exploitée
Vulnérabilité d'élévation de privilèges dans le pilote de police CVE-2015-2507 Non Non
Vulnérabilité d'élévation de privilèges dans le pilote de police CVE-2015-2508 Non Non
Vulnérabilité d'élévation de privilèges dans le pilote de police CVE-2015-2512 Non Non

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Vulnérabilité de dépassement du tampon dans le composant Graphics – CVE-2015-2510

Une vulnérabilité permettant l'exécution de code à distance existe dans Microsoft Windows lorsque des composants de Windows, Office et Lync gèrent les polices OpenType spécialement conçues de manière incorrecte. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle du système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.

Il existe plusieurs façons d'exploiter la vulnérabilité, par exemple en incitant un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web non fiable contenant des polices OpenType incorporées.

La mise à jour corrige la vulnérabilité en modifiant la façon dont la bibliothèque Windows Adobe Type Manager gère les polices OpenType. Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Plusieurs vulnérabilités d'élévation de privilèges liées à la corruption de mémoire dans Win32k

Il existe plusieurs vulnérabilités d'élévation de privilèges dans Windows lorsque le pilote en mode noyau Windows ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire en mode noyau. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.

Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter ces vulnérabilités et prendre le contrôle d'un système affecté. Cette mise à jour corrige les vulnérabilités en modifiant la façon dont le pilote en mode noyau Windows traite les objets en mémoire.

Les tableaux suivants contiennent des liens vers l'entrée standard correspondant à chaque vulnérabilité dans la liste Common Vulnerabilities and Exposures (CVE) :

Titre de la vulnérabilité Numéro CVE Révélée publiquement Exploitée
Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k CVE-2015-2511 Non Non
Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k CVE-2015-2517 Non Non
Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k CVE-2015-2518 Non Non
Vulnérabilité d'élévation de privilèges liée à la corruption de mémoire dans Win32k CVE-2015-2546 Oui Oui

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Vulnérabilité d'élévation de privilèges dans Win32k – CVE-2015-2527

Il existe une vulnérabilité d'élévation de privilèges lorsque le pilote en mode noyau Windows (Win32k.sys) ne parvient pas à valider et appliquer les niveaux d'intégrité au cours de certains scénarios d'initialisation de processus. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.

Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle d'un système affecté.

La mise à jour corrige la vulnérabilité en modifiant la manière dont Windows valide des niveaux d'intégrité pour empêcher l'initialisation du processus inapproprié. Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité liée au contournement d'ASLR dans le noyau - CVE-2015-2529

Une vulnérabilité liée au contournement de la fonctionnalité de sécurité existe lorsque le noyau Windows ne parvient pas à initialiser correctement une adresse mémoire, ce qui permet à un attaquant de récupérer des informations qui pourraient conduire à un contournement de la randomisation du format d'espace d'adresse (ASLR). Ce problème affecte tous les systèmes d'exploitation Windows pris en charge et est considéré comme un contournement de la fonctionnalité de sécurité classé « Important ».

Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait récupérer l'adresse de base du pilote de noyau depuis un processus compromis. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système affecté et exécuter une application spécialement conçue. La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote en mode noyau Windows gère les adresses mémoire.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Cette vulnérabilité a été signalée publiquement. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Déploiement des mises à jour de sécurité

Pour plus d'informations sur le déploiement des mises à jour de sécurité, consultez l'article de la Base de connaissances Microsoft référencé ici dans la synthèse.

Remerciements

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (8 septembre 2015) : Bulletin publié.
  • V1.1 (8 septembre 2015) : Bulletin mis à jour pour corriger l'impact sur la sécurité et les informations sur la vulnérabilité pour CVE-2015-2506 (du déni de service à l'élévation de privilèges). Il s'agit d'une modification purement informative.
  • V2.0 (30 septembre 2015) : Bulletin mis à jour pour annoncer la disponibilité d'un package de mise à jour pour Skype Entreprise 2016. Les clients utilisant Skype Entreprise 2016 doivent appliquer la mise à jour 2910994 pour être protégés des vulnérabilités décrites dans ce Bulletin. La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action, car la mise à jour sera téléchargée et installée automatiquement.
  • V2.1 (7 octobre 2015) : Ajout d'une note de bas au tableau Plateformes et logiciels Microsoft Communication et à la section Forum aux questions concernant les mises à jour pour expliquer que les clients utilisant des éditions affectées de Microsoft Lync 2013 (Skype Entreprise) doivent installer les mises à jour prérequises avant la mise à jour de sécurité 3085500. Pour plus d'informations, consultez le Forum aux questions concernant les mises à jour.

Page générée le 07/10/2015 14:03:00-07:00.