Bulletin de sécurité Microsoft MS15-111 - Important

Mise à jour de sécurité pour le noyau Windows pour traiter l’élévation de privilèges (3096447)

Publication : 13 octobre 2015 | Mise à jour : 29 octobre 2015

Version : 1.2

Résumé

Cette mise à jour de sécurité résout les vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités peut permettre l’élévation de privilèges si un attaquant se connecte à un système affecté et exécute une application spécialement conçue.

Notez que les clients qui utilisent des solutions d’attestation de création de rapports locaux et distants doivent passer en revue les détails de CVE-2015-2552 abordés dans ce bulletin.

Cette mise à jour de sécurité est évaluée comme importante pour toutes les versions prises en charge de Microsoft Windows. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont le noyau Windows gère les objets en mémoire, en corrigeant la façon dont Windows gère certains scénarios impliquant la création de jonction et de point de montage, et en améliorant la façon dont Windows analyse les données de configuration de démarrage (BCD). Pour plus d’informations sur les vulnérabilités, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 3096447.

Logiciel affecté

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Système d’exploitation Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé*
Windows Vista
Windows Vista Service Pack 2 (3088195) Élévation de privilège Important 3045999 dans MS15-038
Windows Vista x64 Edition Service Pack 2 (3088195) Élévation de privilège Important 3045999 dans MS15-038
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3088195) Élévation de privilège Important 3045999 dans MS15-038
Windows Server 2008 pour systèmes x64 Service Pack 2 (3088195) Élévation de privilège Important 3045999 dans MS15-038
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3088195) Élévation de privilège Important 3045999 dans MS15-038
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3088195) Élévation de privilège Important 3067505 dans MS15-076
Windows 7 pour systèmes x64 Service Pack 1 (3088195) Élévation de privilège Important 3067505 dans MS15-076
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3088195) Élévation de privilège Important 3067505 dans MS15-076
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3088195) Élévation de privilège Important 3067505 dans MS15-076
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3088195) Élévation de privilège Important 3050514 dans MS15-052
Windows 8 pour systèmes x64 (3088195) Élévation de privilège Important 3050514 dans MS15-052
Windows 8.1 pour les systèmes 32 bits (3088195) Élévation de privilège Important 3035131 dans MS15-025
Windows 8.1 pour les systèmes x64 (3088195) Élévation de privilège Important 3035131 dans MS15-025
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3088195) Élévation de privilège Important 3050514 dans MS15-052
Windows Server 2012 R2 (3088195) Élévation de privilège Important 3035131 dans MS15-025
Windows RT et Windows RT 8.1
Windows RT[1](3088195) Élévation de privilège Important 3050514 dans MS15-052
Windows RT 8.1[1](3088195) Élévation de privilège Important 3035131 dans MS15-025
Windows 10
Windows 10 pour les systèmes 32 bits[2](3097617) Élévation de privilège Important 3081455
Windows 10 pour les systèmes x64[2](3097617) Élévation de privilège Important 3081455
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3088195) Élévation de privilège Important 3045999 dans MS15-038
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation server Core) (3088195) Élévation de privilège Important 3045999 dans MS15-038
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3088195) Élévation de privilège Important 3067505 dans MS15-076
Windows Server 2012 (installation minimale) (3088195) Élévation de privilège Important 3050514 dans MS15-052
Windows Server 2012 R2 (installation minimale) (3088195) Élévation de privilège Important 3035131 dans MS15-025

[1]Cette mise à jour est disponible uniquement via Windows Update.

[2]La mise à jour de Windows 10 est cumulative. En plus de contenir des mises à jour non liées à la sécurité, il contient également tous les correctifs de sécurité pour toutes les vulnérabilités affectées par Windows 10 avec la version de sécurité de ce mois-ci. La mise à jour est disponible via le catalogue Windows Update. Consultez l’article de la Base de connaissances Microsoft 3097617 pour plus d’informations et télécharger des liens.

*La colonne Mises à jour remplacée affiche uniquement la dernière mise à jour dans n’importe quelle chaîne de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de mise à jour Ko, puis affichez les détails de la mise à jour (les informations remplacées sont fournies sous l’onglet Détails du package).

Notez que Windows Server Technical Preview 3 est affecté. Les clients exécutant ce système d’exploitation sont encouragés à appliquer la mise à jour, disponible via Windows Update

Faq sur la mise à jour

J’exécute Windows 8.1, Windows Server 2012 R2 ou Windows RT 8.1. Pourquoi ne suis-je pas proposé la mise à jour 3088195 ?
Pour offrir la mise à jour de sécurité 3088195 pour Windows RT 8.1, Windows 8.1 et Windows Server 2012 R2, la mise à jour 2919355 doit être installée sur le système. Pour plus d’informations, consultez l’article 2919355 de la Base de connaissances Microsoft.

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin d’octobre.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité d’altération de la mémoire du noyau Windows - CVE-2015-2549 Vulnérabilité d’élévation de privilèges Windows - CVE-2015-2550 Vulnérabilité de contournement des fonctionnalités de sécurité de démarrage approuvé - CVE-2015-2552 Vulnérabilité d’élévation de privilèges de point de montage Windows - CVE-2015-2553 Vulnérabilité d’élévation de privilèges de référence d’objet Windows - CVE-2015-2554 Évaluation de gravité agrégée
Windows Vista
Windows Vista Service Pack 2 (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows Vista x64 Edition Service Pack 2 (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows Server 2008 pour systèmes x64 Service Pack 2 (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows 7 pour systèmes x64 Service Pack 1 (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows 8 et Windows 8.1
Windows 8 pour les systèmes 32 bits (3088195) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important
Windows 8 pour systèmes x64 (3088195) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important
Windows 8.1 pour les systèmes 32 bits (3088195) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important
Windows 8.1 pour les systèmes x64 (3088195) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3088195) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2012 R2 (3088195) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important
Windows RT et Windows RT 8.1
Windows RT (3088195) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important
Windows RT 8.1 (3088195) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important
Windows 10
Windows 10 pour les systèmes 32 bits (3097617) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important
Windows 10 pour systèmes x64 (3097617) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3088195) Élévation de privilège importante Élévation de privilège importante Non applicable Élévation de privilège importante Non applicable Important
Windows Server 2012 (installation minimale) (3088195) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2012 R2 (installation minimale) (3088195) Élévation de privilège importante Élévation de privilège importante Contournement important des fonctionnalités de sécurité Élévation de privilège importante Élévation de privilège importante Important

Informations sur la vulnérabilité

Plusieurs vulnérabilités d’élévation de privilèges du noyau Windows

Plusieurs vulnérabilités d’élévation de privilèges existent de la façon dont le noyau Windows gère les objets en mémoire. Un attaquant qui a réussi à exploiter les vulnérabilités peut exécuter du code arbitraire en mode noyau. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Pour exploiter les vulnérabilités, un attaquant doit d’abord se connecter au système. Un attaquant peut ensuite exécuter une application spécialement conçue qui pourrait exploiter les vulnérabilités et prendre le contrôle d’un système affecté. La mise à jour résout les vulnérabilités en corrigeant la façon dont le noyau Windows gère les objets en mémoire.

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité d’altération de la mémoire du noyau Windows CVE-2015-2549 Non Non
Vulnérabilité d’élévation de privilèges Windows CVE-2015-2550 Non Non
Vulnérabilité d’élévation de privilèges de référence d’objet Windows CVE-2015-2554 Non Non

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter CVE-2015-2554.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité de contournement des fonctionnalités de sécurité de démarrage approuvé - CVE-2015-2552

Une vulnérabilité de contournement des fonctionnalités de sécurité existe lorsque Windows ne parvient pas à appliquer correctement la stratégie de démarrage approuvé Windows. Un attaquant qui a réussi à exploiter cette vulnérabilité peut désactiver l’intégrité du code case activée s, ce qui permet aux exécutables et pilotes signés de test d’être chargés sur un appareil cible. En outre, un attaquant peut contourner la validation de l’intégrité du démarrage approuvé pour les fonctionnalités de sécurité BitLocker et Device Encryption.

Un attaquant qui a obtenu des privilèges d’administration ou qui a un accès physique à un appareil cible peut exploiter la vulnérabilité en appliquant un paramètre bcD (Boot Configuration Data) malveillant. La mise à jour de sécurité résout la vulnérabilité en améliorant la façon dont Windows analyse BCD.

Cette vulnérabilité a été divulguée publiquement. Il a été affecté au numéro de vulnérabilité et d’exposition courants CVE-2015-2552. Au moment où ce bulletin de sécurité a été émis à l’origine, Microsoft n’a pas conscience de toute attaque qui tente d’exploiter cette vulnérabilité.

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Pour exploiter la vulnérabilité, un attaquant doit disposer de privilèges d’administration ou d’un accès physique à l’appareil cible.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

  • Configurer BitLocker pour utiliser la protection TPM (Trusted Platform Module)+PIN
    Pour activer le module TPM et le protecteur de code confidentiel, activez la stratégie de groupe de protection améliorée comme suit :

    1. Cliquez sur Démarrer, sur Exécuter, tapez gpedit.msc, puis cliquez sur OK pour ouvrir l’Éditeur de stratégie de groupe local.

    2. Sous Stratégie d’ordinateur local, accédez aux modèles > Administration istratives, lecteurs de systèmes d’exploitation de chiffrement > de lecteur BitLocker composants > Windows.

    3. Dans le volet droit, double-cliquez sur Exiger une authentification supplémentaire au démarrage.

    4. Dans la boîte de dialogue qui s’affiche, cliquez sur Activé.

    5. Sous Options, sélectionnez Exiger un module TPM et Exiger un code confidentiel de démarrage avec TPM.

    6. Cliquez sur Appliquer et fermer l’Éditeur de stratégie de groupe local.

    7. Ouvrez une invite de commandes avec des privilèges Administration istrator et entrez la commande suivante :

      manage-bde -protectors -add c: <or os="OS" volume="volume" letter="letter">-tpmandpin
      
    8. Entrez un code confidentiel lorsque vous y êtes invité.

    9. Redémarrez le système.  

    Impact de la solution de contournement. L’utilisateur doit entrer le code confidentiel chaque fois que l’ordinateur redémarre.

    Comment annuler la solution de contournement :

    1. Cliquez sur Démarrer, sur Exécuter, tapez gpedit.msc, puis cliquez sur OK pour ouvrir l’Éditeur de stratégie de groupe local.

    2. Sous Stratégie d’ordinateur local, accédez aux modèles > Administration istratives, lecteurs de systèmes d’exploitation de chiffrement > de lecteur BitLocker composants > Windows.

    3. Dans le volet droit, double-cliquez sur Exiger une authentification supplémentaire au démarrage.

    4. Dans la boîte de dialogue qui s’affiche, cliquez sur Activé.

    5. Sous Options, désélectionnez Autoriser le module TPM et Autoriser le code confidentiel de démarrage avec TPM.

    6. Cliquez sur Appliquer et fermer l’Éditeur de stratégie de groupe local.

    7. Ouvrez une invite de commandes avec des privilèges Administration istrator et entrez la commande suivante :

      manage-bde -protectors -add c: -tpm
      
    8. Redémarrez le système.  

  • Désactiver la validation de la protection de l’intégrité du démarrage sécurisé de BitLocker
    Pour désactiver la validation de l’intégrité du démarrage sécurisé, vous devez d’abord suspendre temporairement la protection BitLocker. Procédez comme suit dans l’ordre indiqué :

    1. Suspendre la protection BitLocker
      1. Ouvrez Panneau de configuration, cliquez sur Système et Sécurité, puis sur Chiffrement de lecteur BitLocker.
      2. Cliquez sur Suspendre la protection , puis sur Oui lorsque vous êtes invité à confirmer.
      3. Fermez Panneau de configuration.
    2. Désactiver le démarrage sécurisé
      1. Cliquez sur Démarrer, sur Exécuter, tapez gpedit.msc, puis cliquez sur OK pour ouvrir l’Éditeur de stratégie de groupe local.
      2. Sous Stratégie d’ordinateur local, accédez aux modèles > Administration istratives, lecteurs de systèmes d’exploitation de chiffrement > de lecteur BitLocker composants > Windows.
      3. Double-cliquez sur Autoriser le démarrage sécurisé pour la validation de l’intégrité.
      4. Dans la boîte de dialogue qui s’affiche, cliquez sur Désactivé.
      5. Cliquez sur Appliquer et fermer l’Éditeur de stratégie de groupe local.
    3. Reprendre la protection BitLocker
      1. Ouvrez Panneau de configuration, cliquez sur Système et Sécurité, puis sur Chiffrement de lecteur BitLocker.
      2. Cliquez sur Reprendre la protection.
      3. Fermez Panneau de configuration.  

    Impact de la solution de contournement. La désactivation de la validation de l’intégrité du démarrage sécurisé peut entraîner des systèmes à entrer plus souvent dans la récupération BitLocker lorsque vous mettez à jour les versions du microprogramme ou les paramètres BCD.

    Comment annuler la solution de contournement : 

    Pour activer la validation de l’intégrité du démarrage sécurisé, vous devez d’abord suspendre temporairement la protection BitLocker. Procédez comme suit dans l’ordre indiqué :

    1. Suspendre la protection BitLocker
      1. Ouvrez Panneau de configuration, cliquez sur Système et Sécurité, puis sur Chiffrement de lecteur BitLocker.
      2. Cliquez sur Suspendre la protection , puis sur Oui lorsque vous êtes invité à confirmer.
      3. Fermez Panneau de configuration.
    2. Activer le démarrage sécurisé
      1. Cliquez sur Démarrer, sur Exécuter, tapez gpedit.msc, puis cliquez sur OK pour ouvrir l’Éditeur de stratégie de groupe local.
      2. Sous Stratégie d’ordinateur local, accédez aux modèles > Administration istratives, lecteurs de systèmes d’exploitation de chiffrement > de lecteur BitLocker composants > Windows.
      3. Double-cliquez sur Autoriser le démarrage sécurisé pour la validation de l’intégrité.
      4. Dans la boîte de dialogue qui s’affiche, cliquez sur Activé.
      5. Cliquez sur Appliquer et fermer l’Éditeur de stratégie de groupe local.
    3. Reprendre la protection BitLocker
      1. Ouvrez Panneau de configuration, cliquez sur Système et Sécurité, puis sur Chiffrement de lecteur BitLocker.
      2. Cliquez sur Reprendre la protection.
      3. Fermez Panneau de configuration.

FAQ sur les vulnérabilités

L’attestation d’intégrité de l’appareil (rapport DHA) générée par le service d’attestation d’intégrité des appareils Microsoft Windows 10 (ou d’autres solutions d’attestation locales ou distantes qui traitent les journaux TCG, tels que PCPTool) affectés par cette vulnérabilité ?
Oui. Les solutions d’attestation de rapports locaux et distants qui traitent les mesures capturées/journalisées par les journaux TCG TPM sont affectées par cette vulnérabilité. Dans une prochaine version, Microsoft permettra aux responsables informatiques de détecter cette vulnérabilité à distance à l’aide de l’attestation d’intégrité des appareils Microsoft - Service cloud.

Vulnérabilité d’élévation de privilèges de point de montage Windows - CVE-2015-2553

Une vulnérabilité d’élévation de privilège existe lorsque Windows valide incorrectement les jonctions dans certains scénarios dans lesquels les points de montage sont créés. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait potentiellement exécuter du code arbitraire dans le contexte de sécurité de l’utilisateur exécutant une application compromise.

Pour exploiter cette vulnérabilité, un attaquant devra probablement tirer parti d’une autre vulnérabilité qui leur permet d’exécuter du code arbitraire dans une application en bac à sable. La mise à jour résout la vulnérabilité en corrigeant la façon dont Windows gère certains scénarios impliquant la création de jonction et de point de montage.

Cette vulnérabilité a été divulguée publiquement. Elle a été affectée au numéro de vulnérabilité et d’exposition courants CVE-2015-2553. Au moment où ce bulletin de sécurité a été émis à l’origine, Microsoft n’a pas conscience de toute attaque qui tente d’exploiter cette vulnérabilité.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (13 octobre 2015) : Bulletin publié.
  • V1.1 (16 octobre 2015) : Bulletin révisé pour annoncer une modification de détection dans la mise à jour cumulative 3097617 pour Windows 10. Il s’agit d’une modification de détection uniquement. Les clients qui ont déjà mis à jour leurs systèmes n’ont pas besoin d’agir.
  • V1.2 (29 octobre 2015) : Bulletin révisé pour annoncer une modification de détection dans la mise à jour 3088195 pour toutes les éditions prises en charge de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. La modification de détection bloque temporairement le déploiement de la mise à jour 3088195 sur les systèmes exécutant une version spécifique du logiciel bloqueur USB incompatible avec la mise à jour. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 3088195. Remarque : Il s’agit d’une modification de détection uniquement. Les clients qui ont déjà mis à jour leurs systèmes n’ont pas besoin d’agir.

Page générée 2015-10-29 10 :06-07 :00.