Synthèse des Bulletins de sécurité Microsoft d'août 2013

Paru le: mardi 13 août 2013 | Mis(e) à jour: mardi 27 août 2013

Version: 3.0

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour août 2013.

Avec la publication des Bulletins de sécurité pour août 2013, ce Bulletin de synthèse remplace le préavis émis le 8 août 2013. Pour plus d'informations sur le service de Préavis des Bulletins de sécurité, consultez le Préavis des Bulletins de sécurité Microsoft.

Pour plus d'informations sur la manière de recevoir des notifications automatiques lors de la publication des Bulletins de sécurité Microsoft, consultez la page Lettres d'information et alertes sécurité Microsoft.

Microsoft France propose à ses clients d'accéder gratuitement à la présentation, aux questions-réponses et à l'enregistrement du Webcast mensuel sur les Bulletins de sécurité (disponible 72h après la publication des Bulletins). S'inscrire maintenant au Webcast relatif aux Bulletins de sécurité du mois d'août. (version enregistrée)

Microsoft fournit également des informations afin d'aider ses clients à évaluer la priorité d'installation des mises à jour de sécurité mensuelles et des mises à jour non relatives à la sécurité, publiées le même jour. Veuillez consulter la section Autres informations.

Information sur les Bulletins

Synthèse

Le tableau suivant récapitule les Bulletins de sécurité pour le mois en cours, par ordre de gravité.

Pour plus de détails sur les logiciels concernés, consultez la section suivante : Logiciels concernés.

Référence du Bulletin Titre du Bulletin et synthèse Indice de gravité maximal et type de vulnérabilité Nécessité de redémarrer Logiciels concernés
MS13-059 Mise à jour de sécurité cumulative pour Internet Explorer (2862772)

Cette mise à jour de sécurité corrige onze vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique
Exécution de code à distance
Nécessite un redémarrage Microsoft Windows,
Internet Explorer
MS13-060 Une vulnérabilité dans le processeur de scripts Unicode pourrait permettre l'exécution de code à distance (2850869)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le processeur de scripts Unicode inclus dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un document ou une page Web spécialement conçu avec une application prenant en charge des polices Embedded OpenType. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique
Exécution de code à distance
Peut nécessiter un redémarrage Microsoft Windows
MS13-061 Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance (2876063)

Cette mise à jour de sécurité corrige trois vulnérabilités révélées publiquement dans Microsoft Exchange Server. Ces vulnérabilités existent dans les fonctionnalités de technologie d'affichage de document WebReady et de prévention de pertes de données de Microsoft Exchange Server. Ces vulnérabilités pourraient permettre l'exécution de code à distance dans le contexte de sécurité du service de transcodage sur le serveur Exchange si un utilisateur prévisualisait un fichier spécialement conçu à l'aide d'Outlook Web App (OWA). Le service de transcodage utilisé dans Exchange pour la technologie d'affichage de document WebReady utilise les informations d'identification du compte LocalService. La fonctionnalité de prévention de pertes de données héberge du code qui pourrait permettre l'exécution de code à distance dans le contexte de sécurité du service Gestion du filtrage si un message spécialement conçu était reçu par le serveur Exchange. Le service Gestion du filtrage dans Exchange utilise les informations d'identification du compte LocalService. Le compte LocalService possède des privilèges minimaux sur le système local et présente des informations d'identification anonymes sur le réseau.
Critique
Exécution de code à distance
Peut nécessiter un redémarrage Logiciels serveurs Microsoft
MS13-062 Une vulnérabilité liée à l'appel de procédure distante pourrait permettre une élévation de privilèges (2849470)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant envoyait une requête RPC spécialement conçue.
Important
Élévation de privilèges
Nécessite un redémarrage Microsoft Windows
MS13-063 Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2859537)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et trois vulnérabilités signalées confidentiellement dans Microsoft Windows. Les vulnérabilités les plus graves pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Important
Élévation de privilèges
Nécessite un redémarrage Microsoft Windows
MS13-064 Une vulnérabilité dans le pilote NAT Windows pourrait permettre un déni de service (2849568)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le pilote NAT Windows dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet ICMP spécialement conçu à un serveur cible exécutant le service Pilote NAT Windows.
Important
Déni de service
Nécessite un redémarrage Microsoft Windows
MS13-065 Une vulnérabilité dans ICMPv6 pourrait permettre un déni de service (2868623)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si l'attaquant envoyait un paquet ICMP spécialement conçu au système cible.
Important
Déni de service
Nécessite un redémarrage Microsoft Windows
MS13-066 Une vulnérabilité dans ADFS (Active Directory Federation Services) pourrait permettre la divulgation d'informations (2873872)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les services de fédération Active Directory (AD FS). Cette vulnérabilité pourrait révéler des informations se rapportant au compte de service utilisé par AD FS. Un attaquant pourrait tenter d'ouvrir des sessions en dehors du réseau d'une entreprise, ce qui entraînerait le verrouillage du compte de service utilisé par AD FS en présence d'une stratégie de verrouillage de compte. Cela provoquerait un déni de service pour toutes les applications utilisant l'instance d'AD FS.
Important
Divulgation d'informations
Peut nécessiter un redémarrage Microsoft Windows
Indice d'exploitabilité ----------------------- Le tableau suivant fournit une évaluation de l'exploitabilité pour chacune des vulnérabilités. Les vulnérabilités sont indiquées dans l'ordre de référence du Bulletin et de référence CVE. Seules les vulnérabilités qui ont reçu un indice de gravité « critique » ou « important » dans les Bulletins sont incluses. **Comment utiliser ce tableau?** Utilisez ce tableau afin d'évaluer le risque de voir exploiter la vulnérabilité d'exécution de code à distance et de déni de services dans les 30 jours suivant la publication d'un Bulletin, pour chacune des mises à jour de sécurité que vous avez à installer. Consultez les évaluations ci-dessous, conformément à votre configuration spécifique, afin d'établir l'ordre de priorité de vos déploiements pour les mises à jour publiées ce mois-ci. Pour obtenir plus d'informations concernant ces indices et comment ils sont déterminés, consultez l'[Indice d'exploitabilité Microsoft](http://technet.microsoft.com/security/cc998259). Dans les colonnes ci-dessous, l'expression « dernière version logicielle » renvoie au logiciel en question et l'expression « versions logicielles antérieures » à toutes les versions plus anciennes en cours de support du logiciel en question, telles qu'elles apparaissent dans les tableaux « Logiciels concernés » et « Logiciels non concernés » du Bulletin.
Référence du Bulletin Titre de la vulnérabilité Référence CVE Évaluation d'exploitabilité pour la dernière version logicielle Évaluation d'exploitabilité pour les versions logicielles antérieures Évaluation d'exploitabilité de déni de service Remarques clé
MS13-059 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2013-3184 3 - Faible possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-059 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2013-3187 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-059 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2013-3188 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-059 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2013-3189 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-059 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2013-3190 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-059 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2013-3191 2 - La conception d'un code d'exploitation serait difficile 2 - La conception d'un code d'exploitation serait difficile Non concerné (Aucune)
MS13-059 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2013-3193 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-059 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2013-3194 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-059 Vulnérabilité de corruption de mémoire dans Internet Explorer CVE-2013-3199 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-060 Vulnérabilité de corruption de mémoire du moteur de traitement de police dans Uniscribe CVE-2013-3181 Non affecté 2 - La conception d'un code d'exploitation serait difficile Non concerné (Aucune)
MS13-061 Oracle Outside In contient plusieurs vulnérabilités exploitables Multiple* 2 - La conception d'un code d'exploitation serait difficile 2 - La conception d'un code d'exploitation serait difficile Permanente *Plusieurs vulnérabilités, consultez le Bulletin MS13-061 pour obtenir des détails.

Ces vulnérabilités ont été dévoilées publiquement.
MS13-062 Vulnérabilité liée à l'appel de procédure distante CVE-2013-3175 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-063 Vulnérabilité liée au contournement du composant de sécurité dans ASLR CVE-2013-2556 Non affecté Non concerné Non concerné Il s'agit d'une vulnérabilité de contournement de composant de sécurité.

Cette vulnérabilité a été révélée publiquement.
MS13-063 Vulnérabilité de corruption de mémoire dans le noyau Windows CVE-2013-3196 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Permanente (Aucune)
MS13-063 Vulnérabilité de corruption de mémoire dans le noyau Windows CVE-2013-3197 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Permanente (Aucune)
MS13-063 Vulnérabilité de corruption de mémoire dans le noyau Windows CVE-2013-3198 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Permanente (Aucune)
MS13-064 Vulnérabilité de déni de service dans le NAT Windows CVE-2013-3182 3 - Faible possibilité de code d'exploitation fonctionnel Non affecté Permanente Il s'agit d'une vulnérabilité de déni de service.
MS13-065 Vulnérabilité dans ICMPv6 CVE-2013-3183 3 - Faible possibilité de code d'exploitation fonctionnel 3 - Faible possibilité de code d'exploitation fonctionnel Permanente Il s'agit d'une vulnérabilité de déni de service.
MS13-066 Vulnérabilité de divulgation d'informations dans AD FS CVE-2013-3185 3 - Faible possibilité de code d'exploitation fonctionnel 3 - Faible possibilité de code d'exploitation fonctionnel Temporaire Il s'agit d'une vulnérabilité de divulgation d'informations.
Logiciels concernés ------------------- Les tableaux suivants indiquent les Bulletins par gravité et selon la catégorie principale de logiciel. **Comment utiliser ces tableaux?** Ces tableaux vous informent sur les mises à jour de sécurité que vous devez peut-être installer. Examinez chaque programme ou composant logiciel de cette liste pour déterminer si des mises à jour de sécurité concernent votre installation. Si un logiciel ou un composant est répertorié, l'indice de gravité de la mise à jour pour ce logiciel est également répertorié. **Remarque :** Il se peut que vous deviez installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Consultez toute la colonne de chaque identificateur de Bulletin pour vous assurer des mises à jour que vous devez installer, en fonction des programmes ou composants installés sur votre système. #### Composants et système d'exploitation Windows
Windows XP
**Identificateur de Bulletin** [**MS13-059**](http://go.microsoft.com/fwlink/?linkid=313330) [**MS13-060**](http://go.microsoft.com/fwlink/?linkid=314044) [**MS13-062**](http://go.microsoft.com/fwlink/?linkid=309337) [**MS13-063**](http://go.microsoft.com/fwlink/?linkid=309338) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://go.microsoft.com/fwlink/?linkid=314047) [**MS13-066**](http://go.microsoft.com/fwlink/?linkid=309325)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** **Aucun** **Aucun**
Windows XP Service Pack 3 Internet Explorer 6 (2862772) (Critique) Internet Explorer 7 (2862772) (Critique) Internet Explorer 8 (2862772) (Critique) Windows XP Service Pack 3 (2850869) (Critique) Windows XP Service Pack 3 (2849470) (Important) Windows XP Service Pack 3 (2859537) (Important) Non concerné Non concerné Non concerné
Windows XP Professionnel Édition x64 Service Pack 2 Internet Explorer 6 (2862772) (Critique) Internet Explorer 7 (2862772) (Critique) Internet Explorer 8 (2862772) (Critique) Windows XP Professionnel Édition x64 Service Pack 2 (2850869) (Critique) Windows XP Professionnel Édition x64 Service Pack 2 (2849470) (Important) Non concerné Non concerné Non concerné Non concerné
Windows Server 2003
**Identificateur de Bulletin** [**MS13-059**](http://go.microsoft.com/fwlink/?linkid=313330) [**MS13-060**](http://go.microsoft.com/fwlink/?linkid=314044) [**MS13-062**](http://go.microsoft.com/fwlink/?linkid=309337) [**MS13-063**](http://go.microsoft.com/fwlink/?linkid=309338) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://go.microsoft.com/fwlink/?linkid=314047) [**MS13-066**](http://go.microsoft.com/fwlink/?linkid=309325)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** **Aucun** **Aucun**
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2862772) (Modéré) Internet Explorer 7 (2862772) (Modéré) Internet Explorer 8 (2862772) (Modéré) Windows Server 2003 Service Pack 2 (2850869) (Critique) Windows Server 2003 Service Pack 2 (2849470) (Important) Windows Server 2003 Service Pack 2 (2859537) (Important) Non concerné Non concerné ADFS (Active Directory Federation Services) 1.x (Windows Server 2003 R2 Service Pack 2 uniquement) (2868846) (Pas d'indice de gravité)
Windows Server 2003 Édition x64 Service Pack 2 Internet Explorer 6 (2862772) (Modéré) Internet Explorer 7 (2862772) (Modéré) Internet Explorer 8 (2862772) (Modéré) Windows Server 2003 Édition x64 Service Pack 2 (2850869) (Critique) Windows Server 2003 Édition x64 Service Pack 2 (2849470) (Important) Non concerné Non concerné Non concerné ADFS (Active Directory Federation Services) 1.x (Windows Server 2003 R2 Édition x64 Service Pack 2 uniquement) (2868846) (Pas d'indice de gravité)
Windows Server 2003 avec SP2 pour systèmes Itanium Internet Explorer 6 (2862772) (Modéré) Internet Explorer 7 (2862772) (Modéré) Windows Server 2003 avec SP2 pour systèmes Itanium (2850869) (Critique) Windows Server 2003 avec SP2 pour systèmes Itanium (2849470) (Important) Non concerné Non concerné Non concerné Non concerné
Windows Vista
**Identificateur de Bulletin** [**MS13-059**](http://go.microsoft.com/fwlink/?linkid=313330) [**MS13-060**](http://go.microsoft.com/fwlink/?linkid=314044) [**MS13-062**](http://go.microsoft.com/fwlink/?linkid=309337) [**MS13-063**](http://go.microsoft.com/fwlink/?linkid=309338) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://go.microsoft.com/fwlink/?linkid=314047) [**MS13-066**](http://go.microsoft.com/fwlink/?linkid=309325)
**Indice de gravité** **cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun**
Windows Vista Service Pack 2 Internet Explorer 7 (2862772) (Critique) Internet Explorer 8 (2862772) (Critique) Internet Explorer 9 (2862772) (Critique) Non concerné Windows Vista Service Pack 2 (2849470) (Important) Windows Vista Service Pack 2 (2859537) (Important) Non concerné Windows Vista Service Pack 2 (2868623) (Important) Non concerné
Windows Vista Édition x64 Service Pack 2 Internet Explorer 7 (2862772) (Critique) Internet Explorer 8 (2862772) (Critique) Internet Explorer 9 (2862772) (Critique) Non concerné Windows Vista Édition x64 Service Pack 2 (2849470) (Important) Windows Vista Édition x64 Service Pack 2 (2859537) (Important) Non concerné Windows Vista Édition x64 Service Pack 2 (2868623) (Important) Non concerné
Windows Server 2008
**Identificateur de Bulletin** [**MS13-059**](http://go.microsoft.com/fwlink/?linkid=313330) [**MS13-060**](http://go.microsoft.com/fwlink/?linkid=314044) [**MS13-062**](http://go.microsoft.com/fwlink/?linkid=309337) [**MS13-063**](http://go.microsoft.com/fwlink/?linkid=309338) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://go.microsoft.com/fwlink/?linkid=314047) [**MS13-066**](http://go.microsoft.com/fwlink/?linkid=309325)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Internet Explorer 7 (2862772) (Modéré) Internet Explorer 8 (2862772) (Modéré) Internet Explorer 9 (2862772) (Modéré) Non concerné Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2849470) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2859537) (Important) Non concerné Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2868623) (Important) ADFS (Active Directory Federation Services) 2.0 (2843638) (Important) ADFS (Active Directory Federation Services) 1.x (2868846) (Pas d'indice de gravité)
Windows Server 2008 pour systèmes x64 Service Pack 2 Internet Explorer 7 (2862772) (Modéré) Internet Explorer 8 (2862772) (Modéré) Internet Explorer 9 (2862772) (Modéré) Non concerné Windows Server 2008 pour systèmes x64 Service Pack 2 (2849470) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (2859537) (Important) Non concerné Windows Server 2008 pour systèmes x64 Service Pack 2 (2868623) (Important) ADFS (Active Directory Federation Services) 2.0 (2843638) (Important) ADFS (Active Directory Federation Services) 1.x (2868846) (Pas d'indice de gravité)
Windows Server 2008 pour systèmes Itanium Service Pack 2 Internet Explorer 7 (2862772) (Modéré) Non concerné Windows Server 2008 pour systèmes Itanium Service Pack 2 (2849470) (Important) Windows Server 2008 pour systèmes Itanium Service Pack 2 (2859537) (Important) Non concerné Windows Server 2008 pour systèmes Itanium Service Pack 2 (2868623) (Important) Non concerné
Windows 7
**Identificateur de Bulletin** [**MS13-059**](http://go.microsoft.com/fwlink/?linkid=313330) [**MS13-060**](http://go.microsoft.com/fwlink/?linkid=314044) [**MS13-062**](http://go.microsoft.com/fwlink/?linkid=309337) [**MS13-063**](http://go.microsoft.com/fwlink/?linkid=309338) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://go.microsoft.com/fwlink/?linkid=314047) [**MS13-066**](http://go.microsoft.com/fwlink/?linkid=309325)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun**
Windows 7 pour systèmes 32 bits Service Pack 1 Internet Explorer 8 (2862772) (Critique) Internet Explorer 9 (2862772) (Critique) Internet Explorer 10 (2862772) (Critique) Non concerné Windows 7 pour systèmes 32 bits Service Pack 1 (2849470) (Important) Windows 7 pour systèmes 32 bits Service Pack 1 (2859537) (Important) Non concerné Windows 7 pour systèmes 32 bits Service Pack 1 (2868623) (Important) Non concerné
Windows 7 pour systèmes x64 Service Pack 1 Internet Explorer 8 (2862772) (Critique) Internet Explorer 9 (2862772) (Critique) Internet Explorer 10 (2862772) (Critique) Non concerné Windows 7 pour systèmes x64 Service Pack 1 (2849470) (Important) Windows 7 pour systèmes x64 Service Pack 1 (2859537) (Important) Non concerné Windows 7 pour systèmes x64 Service Pack 1 (2868623) (Important) Non concerné
Windows Server 2008 R2
**Identificateur de Bulletin** [**MS13-059**](http://go.microsoft.com/fwlink/?linkid=313330) [**MS13-060**](http://go.microsoft.com/fwlink/?linkid=314044) [**MS13-062**](http://go.microsoft.com/fwlink/?linkid=309337) [**MS13-063**](http://go.microsoft.com/fwlink/?linkid=309338) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://go.microsoft.com/fwlink/?linkid=314047) [**MS13-066**](http://go.microsoft.com/fwlink/?linkid=309325)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Internet Explorer 8 (2862772) (Modéré) Internet Explorer 9 (2862772) (Modéré) Internet Explorer 10 (2862772) (Modéré) Non concerné Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2849470) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2859537) (Important) Non concerné Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2868623) (Important) ADFS (Active Directory Federation Services) 2.0 (2843638) (Important) ADFS (Active Directory Federation Services) 1.x (2868846) (Pas d'indice de gravité)
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Internet Explorer 8 (2862772) (Modéré) Non concerné Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2849470) (Important) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2859537) (Important) Non concerné Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2868623) (Important) Non concerné
Windows 8
**Identificateur de Bulletin** [**MS13-059**](http://go.microsoft.com/fwlink/?linkid=313330) [**MS13-060**](http://go.microsoft.com/fwlink/?linkid=314044) [**MS13-062**](http://go.microsoft.com/fwlink/?linkid=309337) [**MS13-063**](http://go.microsoft.com/fwlink/?linkid=309338) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://go.microsoft.com/fwlink/?linkid=314047) [**MS13-066**](http://go.microsoft.com/fwlink/?linkid=309325)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun**
Windows 8 pour systèmes 32 bits Internet Explorer 10 (2862772) (Critique) Non concerné Windows 8 pour systèmes 32 bits (2849470) (Important) Windows 8 pour systèmes 32 bits (2859537) (Important) Non concerné Windows 8 pour systèmes 32 bits (2868623) (Important) Non concerné
Windows 8 pour systèmes 64 bits Internet Explorer 10 (2862772) (Critique) Non concerné Windows 8 pour systèmes 64 bits (2849470) (Important) Non concerné Non concerné Windows 8 pour systèmes 64 bits (2868623) (Important) Non concerné
Windows Server 2012
**Identificateur de Bulletin** [**MS13-059**](http://go.microsoft.com/fwlink/?linkid=313330) [**MS13-060**](http://go.microsoft.com/fwlink/?linkid=314044) [**MS13-062**](http://go.microsoft.com/fwlink/?linkid=309337) [**MS13-063**](http://go.microsoft.com/fwlink/?linkid=309338) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://go.microsoft.com/fwlink/?linkid=314047) [**MS13-066**](http://go.microsoft.com/fwlink/?linkid=309325)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2012 Internet Explorer 10 (2862772) (Modéré) Non concerné Windows Server 2012 (2849470) (Important) Non concerné Windows Server 2012 (2849568) (Important) Windows Server 2012 (2868623) (Important) ADFS (Active Directory Federation Services) 2.1 (2843638) (Important) ADFS (Active Directory Federation Services) 2.1 (2843639) (Pas d'indice de gravité)
Windows RT
**Identificateur de Bulletin** [**MS13-059**](http://go.microsoft.com/fwlink/?linkid=313330) [**MS13-060**](http://go.microsoft.com/fwlink/?linkid=314044) [**MS13-062**](http://go.microsoft.com/fwlink/?linkid=309337) [**MS13-063**](http://go.microsoft.com/fwlink/?linkid=309338) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://go.microsoft.com/fwlink/?linkid=314047) [**MS13-066**](http://go.microsoft.com/fwlink/?linkid=309325)
**Indice de gravité** **cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun**
Windows RT Internet Explorer 10 (2862772) (Critique) Non concerné Windows RT (2849470) (Important) Non concerné Non concerné Windows RT (2868623) (Important) Non concerné
Option d'installation Server Core
**Identificateur de Bulletin** [**MS13-059**](http://go.microsoft.com/fwlink/?linkid=313330) [**MS13-060**](http://go.microsoft.com/fwlink/?linkid=314044) [**MS13-062**](http://go.microsoft.com/fwlink/?linkid=309337) [**MS13-063**](http://go.microsoft.com/fwlink/?linkid=309338) [**MS13-064**](http://go.microsoft.com/fwlink/?linkid=314043) [**MS13-065**](http://go.microsoft.com/fwlink/?linkid=314047) [**MS13-066**](http://go.microsoft.com/fwlink/?linkid=309325)
**Indice de gravité cumulée** **Aucun** **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun**
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) Non concerné Non concerné Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2849470) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2859537) (Important) Non concerné Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2868623) (Important) Non concerné
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) Non concerné Non concerné Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (2849470) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (2859537) (Important) Non concerné Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (2868623) (Important) Non concerné
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) Non concerné Non concerné Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2849470) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2859537) (Important) Non concerné Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2868623) (Important) Non concerné
Windows Server 2012 (installation Server Core) Non concerné Non concerné Windows Server 2012 (installation Server Core) (2849470) (Important) Non concerné Non concerné Windows Server 2012 (installation Server Core) (2868623) (Important) Non concerné

Logiciels serveurs Microsoft

Microsoft Exchange Server
**Identificateur de Bulletin** [**MS13-061**](http://go.microsoft.com/fwlink/?linkid=317381)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140)
Microsoft Exchange Server 2007 Service Pack 3 Microsoft Exchange Server 2007 Service Pack 3 (2873746) (Critique)
Microsoft Exchange Server 2010 Service Pack 2 Microsoft Exchange Server 2010 Service Pack 2 (2874216) (Critique)
Microsoft Exchange Server 2010 Service Pack 3 Microsoft Exchange Server 2010 Service Pack 3 (2866475) (Critique)
Microsoft Exchange Server 2013 Mise à jour cumulative 1 Microsoft Exchange Server 2013 Mise à jour cumulative 1 (2874216) (Critique)
Microsoft Exchange Server 2013 Mise à jour cumulative 2 Microsoft Exchange Server 2013 Mise à jour cumulative 2 (2874216) (Critique)

Outils de détection, de déploiement et Conseils

Protégez votre ordinateur

Gérez les mises à jour logicielles et de sécurité que vous avez besoin de déployer vers vos serveurs, ordinateurs de bureau et ordinateurs portables dans votre organisation. Pour plus d'informations, consultez le site TechNet Update Management Center. Le Centre de sécurité TechNet fournit d'autres informations sur la sécurité dans les produits Microsoft. Nos clients peuvent visiter le Centre de sécurité Microsoft, où ces informations sont également disponibles en cliquant sur « Mises à jour de sécurité ».

Les mises à jour de sécurité sont disponibles sur Microsoft Update et Windows Update. Les mises à jour de sécurité sont également disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».

Pour les clients de Microsoft Office pour Mac, Microsoft AutoUpdate pour Mac peut vous aider à maintenir à jour votre logiciel Microsoft. Pour plus d'informations à propos de l'utilisation de Microsoft AutoUpdate pour Mac, consultez la Vérification automatique des mises à jour logicielles.

Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du Catalogue Microsoft Update. Le Catalogue Microsoft Update permet de rechercher les contenus mis à disposition sur Windows Update et Microsoft Update, comme par exemple les mises à jour de sécurité, les pilotes de périphériques et les Service Packs. En utilisant le numéro de Bulletin comme critère de recherche (par exemple "MS13-001"), vous pouvez ajouter toutes les mises à jour concernées à votre panier (ainsi que plusieurs langues pour une même mise à jour) et les télécharger dans le dossier de votre choix. Pour plus d'informations sur le Catalogue Microsoft Update, consultez le Forum aux questions du Catalogue Microsoft Update.

Conseils sur la détection et le déploiement

Microsoft a mis à votre disposition des conseils sur la détection et le déploiement des mises à jour de sécurité. Ces conseils contiennent des recommandations et des informations susceptibles d'aider les professionnels de l'informatique à comprendre comment utiliser divers outils pour la détection et le déploiement de mises à jour de sécurité. Pour plus d'informations, consultez l'Article 961747 de la Base de connaissances Microsoft.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité sur les systèmes locaux et distants. Pour plus d'informations sur l'outil MBSA, consultez le site Web Microsoft Baseline Security Analyzer.

Windows Server Update Services

Windows Server Update Services (WSUS) permet aux administrateurs de déployer de manière fiable et rapide les dernières mises à jour critiques et les mises à jour de sécurité pour les systèmes d'exploitation Windows 2000 et versions ultérieures, Office XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur Windows 2000 et versions ultérieures.

Pour plus d'informations sur le déploiement de cette mise à jour de sécurité avec Windows Server Update Services, consultez Windows Server Update Services.

SystemCenter Configuration Manager

La gestion des mises à jour logicielles de System Center Configuration Manager simplifie la tâche complexe qui consiste à livrer et gérer les mises à jour des systèmes informatiques à l'échelle de l'entreprise. Avec System Center Configuration Manager, les administrateurs peuvent livrer des mises à jour de produits Microsoft à de nombreux périphériques, y compris les ordinateurs de bureau, les portables, les serveurs et les périphériques mobiles.

L'évaluation automatisée des vulnérabilités dans System Center Configuration Manager identifie les mises à jour nécessaires et établit des rapports sur les actions recommandées. La gestion des mises à jour logicielles dans System Center Configuration Manager est fondée sur WSUS (Microsoft Windows Software Update Services), une infrastructure de mise à jour testée sur la durée intuitive pour tout administrateur informatique. Pour plus d'informations sur System Center Configuration Manager, visitez le site Ressources techniques System Center.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) propose une solution d'entreprise pleinement configurable pour la gestion des mises à jour. Avec SMS, les administrateurs peuvent identifier les systèmes Windows qui ont besoin d'une mise à jour de sécurité, et exécuter le déploiement contrôlé de ces mises à jour dans l'ensemble de l'entreprise en dérangeant le moins possible les utilisateurs.

Remarque : System Management Server 2003 ne bénéficie plus du support standard depuis le 12 janvier 2010. Pour plus d'informations sur les cycles de vie de produit, rendez-vous sur le site Politique de support Microsoft. La nouvelle version de SMS, System Center Configuration Manager, est désormais disponible ; reportez-vous à la section précédente « System Center Configuration Manager ».

Pour plus d'informations sur l'utilisation de SMS 2003 par les administrateurs pour déployer des mises à jour de sécurité, reportez-vous à la section Scénarios et procédures pour Microsoft Systems Management Server 2003 : Distribution de logiciels et Gestion des correctifs. Pour plus d'informations sur SMS, consultez le site Web Microsoft Systems Management Server TechCenter.

Remarque : SMS utilise Microsoft Baseline Security Analyzer pour offrir une assistance à la détection et au déploiement des mises à jour proposées dans les Bulletins de sécurité. Il se peut que certaines mises à jour logicielles ne soient pas détectées par ces outils. Dans ce cas, il est possible d'utiliser les capacités d'inventaire de SMS pour cibler les mises à jour vers des ordinateurs spécifiques. Pour plus d'informations sur cette procédure, consultez ce site Web. Certaines mises à jour de sécurité peuvent requérir des privilèges d'administrateur après redémarrage du système. Pour installer ces mises à jour, les administrateurs peuvent utiliser l'outil de déploiement avec élévation des droits (disponible dans le Feature Pack d'administration SMS 2003).

Outils d'évaluation de la compatibilité des mises à jour et des applications

Les mises à jour écrivent souvent sur les mêmes fichiers et paramètres de Registre nécessaires à l'exécution de vos applications. Ceci peut déclencher des incompatibilités et augmenter le temps nécessaire au déploiement des mises à jour de sécurité. Vous pouvez rationaliser le test et la validation des mises à jour Windows par rapport aux applications installées avec les composants d'Évaluation de compatibilité des mises à jour fournis avec les Outils d'analyse de compatibilité des applications.

Les outils d'analyse de compatibilité des applications comprennent les outils et la documentation nécessaires pour évaluer et limiter les problèmes de compatibilité des applications avant le déploiement de Windows Vista, d'une mise à jour Windows, d'une mise à jour de sécurité Microsoft ou d'une nouvelle version de Windows Internet Explorer dans votre environnement.

Autres informations

Outil de suppression des logiciels malveillants

Pour la publication de Bulletins qui survient sur le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows n'est disponible pour les Bulletin de sécurité publiés hors cycle.

Mises à jour non relatives à la sécurité sur Microsoft Update, Windows Update et WSUS

Pour des informations sur les mises à jour non relatives à la sécurité publiées sur Windows Update et Microsoft Update, consultez

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les pages sur les Processus de gestion des mises à jour fournissent des informations sur les recommandations de Microsoft lors de l'installation des mises à jour de sécurité.

Pour obtenir d'autres mises à jour de sécurité

Les mises à jour relatives à d'autres problèmes de sécurité sont disponibles aux adresses suivantes :

  • Les mises à jour de sécurité sont disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».
  • Les mises à jour pour les plates-formes grand public sont disponibles sur le site Web Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update dans la section du Centre de téléchargement Microsoft relative à l'image ISO des mises à jour critiques et de sécurité. Pour plus d'informations, consultez l'Article 913086 de la Base de connaissances Microsoft.

Communauté sécurité pour les informaticiens professionnels

Apprenez à améliorer votre sécurité et à optimiser votre infrastructure informatique, et participez, avec d'autres informaticiens professionnels, à des discussions sur les sujets de sécurité, sur le site Web IT Pro Security Community (en anglais).

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

MS13-059

  • Peter « corelanc0d3r » Van Eeckhoutte de Corelan, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3184).
  • Fermin J. Serna de l'équipe Sécurité Google pour avoir signalé la vulnérabilité liée à l'affectation du niveau d'intégrité des processus (CVE-2013-3186).
  • Arthur Gerkis, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3187).
  • Scott Bell de Security-Assessment.com pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3188).
  • Scott Bell de Security-Assessment.com pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3189).
  • Ivan Fratric et Ben Hawkes de l'équipe Sécurité Google pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3190).
  • Ivan Fratric et Ben Hawkes de l'équipe Sécurité Google pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3191).
  • Alex Inführ pour avoir signalé la vulnérabilité liée à l'encodage des caractères EUC-JP (CVE-2013-3192).
  • Jose Antonio Vazquez Gonzalez, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3193).
  • Arthur Gerkis, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3194).
  • Un chercheur anonyme, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3199).
  • VUPEN Security, en collaboration avec Zero Day Initiative de HP, pour avoir collaboré avec nous sur les modifications de défense en profondeur incluses dans ce Bulletin.

MS13-060

  • Bob Clary de Mozilla pour avoir signalé la vulnérabilité de corruption de mémoire du moteur de traitement des polices dans Uniscribe (CVE-2013-3181).

MS13-063

MS13-065

  • Basil Gabriel de Symantec pour avoir signalé la vulnérabilité dans ICMPv6 (CVE-2013-3183).

Support technique

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (13 août 2013) : Synthèse des Bulletins publiée.
  • V2.0 (19 août 2013) : Pour MS13-066, Bulletin révisé pour annoncer la disponibilité de la nouvelle version de la mise à jour 2843638 pour Active Directory Federation Services 2.0 sur Windows Server 2008 et Windows Server 2008 R2. Pour plus de détails, consultez le Bulletin.
  • V3.0 (27 août 2013) : Pour MS13-061, Bulletin mis à jour pour annoncer la disponibilité de la nouvelle version de la mise à jour 2874216 pour Microsoft Exchange Server 2013 Mise à jour cumulative 1 et Microsoft Exchange Server 2013 Mise à jour cumulative 2. Pour plus de détails, consultez le Bulletin.

Built at 2014-04-18T01:50:00Z-07:00