Synthèse des Bulletins de sécurité Microsoft de juin 2013

Paru le: mardi 11 juin 2013

Version: 1.0

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour juin 2013.

Avec la publication des Bulletins de sécurité pour juin 2013, ce Bulletin de synthèse remplace le préavis émis le 6 juin 2013. Pour plus d'informations sur le service de Préavis des Bulletins de sécurité, consultez le Préavis des Bulletins de sécurité Microsoft.

Pour plus d'informations sur la manière de recevoir des notifications automatiques lors de la publication des Bulletins de sécurité Microsoft, consultez la page Lettres d'information et alertes sécurité Microsoft.

Microsoft France propose à ses clients d'accéder gratuitement à la présentation, aux questions-réponses et à l'enregistrement du Webcast mensuel sur les Bulletins de sécurité (disponible 72h après la publication des Bulletins). Accédez au Webcast mensuel sur les Bulletins de sécurité. (version enregistrée)

Microsoft fournit également des informations afin d'aider ses clients à évaluer la priorité d'installation des mises à jour de sécurité mensuelles et des mises à jour non relatives à la sécurité, publiées le même jour. Veuillez consulter la section Autres informations.

Information sur les Bulletins

Synthèse

Le tableau suivant récapitule les Bulletins de sécurité pour le mois en cours, par ordre de gravité.

Pour plus de détails sur les logiciels concernés, consultez la section suivante : Logiciels concernés.

Référence du Bulletin Titre du Bulletin et synthèse Indice de gravité maximal et type de vulnérabilité Nécessité de redémarrer Logiciels concernés
MS13-047 Mise à jour de sécurité cumulative pour Internet Explorer (2838727)

Cette mise à jour de sécurité corrige dix-neuf vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique
Exécution de code à distance
Nécessite un redémarrage Microsoft Windows,
Internet Explorer
MS13-048 Une vulnérabilité dans le noyau Windows pourrait permettre la divulgation d'informations (2839229)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue ou persuadait un utilisateur connecté en local d'exécuter une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d'exécuter du code ni d'élever directement ses privilèges, mais elle pourrait servir à produire des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté.
Important
Divulgation d'informations
Nécessite un redémarrage Microsoft Windows
MS13-049 Une vulnérabilité dans le pilote en mode noyau pourrait permettre un déni de service (2845690)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait des paquets spécialement conçus au serveur. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise.
Important
Déni de service
Nécessite un redémarrage Microsoft Windows
MS13-050 Une vulnérabilité dans les composants du spouleur d'impression Windows pourrait permettre une élévation de privilèges (2839894)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant authentifié supprimait une connexion d'imprimante. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session.
Important
Élévation de privilèges
Nécessite un redémarrage Microsoft Windows
MS13-051 Une vulnérabilité dans Microsoft Office pourrait permettre l'exécution de code à distance (2839571)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document Office spécialement conçu avec une version affectée d'un logiciel Microsoft Office, ou bien prévisualisait ou ouvrait un message électronique spécialement conçu dans Outlook en utilisant Microsoft Word comme éditeur de messages électroniques. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Important
Exécution de code à distance
Peut nécessiter un redémarrage Microsoft Office
Indice d'exploitabilité ----------------------- Le tableau suivant fournit une évaluation de l'exploitabilité pour chacune des vulnérabilités. Les vulnérabilités sont indiquées dans l'ordre de référence du Bulletin et de référence CVE. Seules les vulnérabilités qui ont reçu un indice de gravité « critique » ou « important » dans les Bulletins sont incluses. **Comment utiliser ce tableau?** Utilisez ce tableau afin d'évaluer le risque de voir exploiter la vulnérabilité d'exécution de code à distance et de déni de services dans les 30 jours suivant la publication d'un Bulletin, pour chacune des mises à jour de sécurité que vous avez à installer. Consultez les évaluations ci-dessous, conformément à votre configuration spécifique, afin d'établir l'ordre de priorité de vos déploiements pour les mises à jour publiées ce mois-ci. Pour obtenir plus d'informations concernant ces indices et comment ils sont déterminés, consultez l'[Indice d'exploitabilité Microsoft](http://technet.microsoft.com/security/cc998259). Dans les colonnes ci-dessous, l'expression « dernière version logicielle » renvoie au logiciel en question et l'expression « versions logicielles antérieures » à toutes les versions plus anciennes en cours de support du logiciel en question, telles qu'elles apparaissent dans les tableaux « Logiciels concernés » et « Logiciels non concernés » du Bulletin. | Référence du Bulletin | Titre de la vulnérabilité | Référence CVE | Évaluation d'exploitabilité pour la dernière version logicielle | Évaluation d'exploitabilité pour les versions logicielles antérieures | Évaluation d'exploitabilité de déni de service | Remarques clé | |-----------------------------------------------------------|---------------------------------------------------------------|----------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------|------------------------------------------------|-------------------------------------------------------------------------------------| | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3110](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3110) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3111](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3111) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3112](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3112) | [2](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - La conception d'un code d'exploitation serait difficile | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3113](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3113) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3114](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3114) | [2](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - La conception d'un code d'exploitation serait difficile | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3116](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3116) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3117](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3117) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3118](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3118) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non affecté | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3119](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3119) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3120](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3120) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non affecté | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3121](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3121) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | MS13-047 | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3122](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3122) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | MS13-047 | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3123](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3123) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3124](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3124) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3125](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3125) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non affecté | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3139](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3139) | Non concerné | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | Il s'agit d'une mesure de défense en profondeur sur les logiciels les plus récents. | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3141](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3141) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-047](http://go.microsoft.com/fwlink/?linkid=299498) | Vulnérabilité de corruption de mémoire dans Internet Explorer | [CVE-2013-3142](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3142) | [2](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - La conception d'un code d'exploitation serait difficile | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-048](http://go.microsoft.com/fwlink/?linkid=301748) | Vulnérabilité de divulgation d'informations dans le noyau | [CVE-2013-3136](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3136) | [3](http://technet.microsoft.com/security/cc998259) - Faible possibilité de code d'exploitation fonctionnel | [3](http://technet.microsoft.com/security/cc998259) - Faible possibilité de code d'exploitation fonctionnel | Permanente | Il s'agit d'une vulnérabilité de divulgation d'informations. | | [MS13-049](http://go.microsoft.com/fwlink/?linkid=301749) | Vulnérabilité liée au dépassement d'entier dans TCP/IP | [CVE-2013-3138](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3138) | [3](http://technet.microsoft.com/security/cc998259) - Faible possibilité de code d'exploitation fonctionnel | [3](http://technet.microsoft.com/security/cc998259) - Faible possibilité de code d'exploitation fonctionnel | Permanente | Il s'agit d'une vulnérabilité de déni de service. | | [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243) | Vulnérabilité liée au spouleur d'impression | [CVE-2013-1339](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-1339) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Permanente | (Aucune) | | [MS13-051](http://go.microsoft.com/fwlink/?linkid=296303) | Vulnérabilité de débordement de la mémoire tampon dans Office | [CVE-2013-1331](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-1331) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | Microsoft a connaissance d'attaques ciblées visant à exploiter cette vulnérabilité. | Logiciels concernés ------------------- Les tableaux suivants indiquent les Bulletins par gravité et selon la catégorie principale de logiciel. **Comment utiliser ces tableaux?** Ces tableaux vous informent sur les mises à jour de sécurité que vous devez peut-être installer. Examinez chaque programme ou composant logiciel de cette liste pour déterminer si des mises à jour de sécurité concernent votre installation. Si un logiciel ou un composant est répertorié, l'indice de gravité de la mise à jour pour ce logiciel est également répertorié. **Remarque :** Il se peut que vous deviez installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Consultez toute la colonne de chaque identificateur de Bulletin pour vous assurer des mises à jour que vous devez installer, en fonction des programmes ou composants installés sur votre système. #### Composants et système d'exploitation Windows
Windows XP
**Identificateur de Bulletin** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Indice** **de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** **Aucun**
Windows XP Service Pack 3 Internet Explorer 6 (2838727) (Critique) Internet Explorer 7 (2838727) (Critique) Internet Explorer 8 (2838727) (Critique) Windows XP Service Pack 3 (2839229) (Important) Non concerné Non concerné
Windows XP Professionnel Édition x64 Service Pack 2 Internet Explorer 6 (2838727) (Critique) Internet Explorer 7 (2838727) (Critique) Internet Explorer 8 (2838727) (Critique) Non concerné Non concerné Non concerné
Windows Server 2003
**Identificateur de Bulletin** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** **Aucun**
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2838727) (Modéré) Internet Explorer 7 (2838727) (Modéré) Internet Explorer 8 (2838727) (Modéré) Windows Server 2003 Service Pack 2 (2839229) (Important) Non concerné Non concerné
Windows Server 2003 Édition x64 Service Pack 2 Internet Explorer 6 (2838727) (Modéré) Internet Explorer 7 (2838727) (Modéré) Internet Explorer 8 (2838727) (Modéré) Non concerné Non concerné Non concerné
Windows Server 2003 avec SP2 pour systèmes Itanium Internet Explorer 6 (2838727) (Modéré) Internet Explorer 7 (2838727) (Modéré) Non concerné Non concerné Non concerné
Windows Vista
**Identificateur de Bulletin** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Vista Service Pack 2 Internet Explorer 7 (2838727) (Critique) Internet Explorer 8 (2838727) (Critique) Internet Explorer 9 (2838727) (Critique) Windows Vista Service Pack 2 (2839229) (Important) Windows Vista Service Pack 2 (2845690) (Modéré) Windows Vista Service Pack 2 (2839894) (Important)
Windows Vista Édition x64 Service Pack 2 Internet Explorer 7 (2838727) (Critique) Internet Explorer 8 (2838727) (Critique) Internet Explorer 9 (2838727) (Critique) Non concerné Windows Vista Édition x64 Service Pack 2 (2845690) (Modéré) Windows Vista Édition x64 Service Pack 2 (2839894) (Important)
Windows Server 2008
**Identificateur de Bulletin** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Indice** **de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Internet Explorer 7 (2838727) (Modéré) Internet Explorer 8 (2838727) (Modéré) Internet Explorer 9 (2838727) (Modéré) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2839229) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2845690) (Modéré) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2839894) (Important)
Windows Server 2008 pour systèmes x64 Service Pack 2 Internet Explorer 7 (2838727) (Modéré) Internet Explorer 8 (2838727) (Modéré) Internet Explorer 9 (2838727) (Modéré) Non concerné Windows Server 2008 pour systèmes x64 Service Pack 2 (2845690) (Modéré) Windows Server 2008 pour systèmes x64 Service Pack 2 (2839894) (Important)
Windows Server 2008 pour systèmes Itanium Service Pack 2 Internet Explorer 7 (2838727) (Modéré) Non concerné Windows Server 2008 pour systèmes Itanium Service Pack 2 (2845690) (Modéré) Windows Server 2008 pour systèmes Itanium Service Pack 2 (2839894) (Important)
Windows 7
**Identificateur de Bulletin** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows 7 pour systèmes 32 bits Service Pack 1 Internet Explorer 8 (2838727) (Critique) Internet Explorer 9 (2838727) (Critique) Internet Explorer 10 (2838727) (Critique) Windows 7 pour systèmes 32 bits Service Pack 1 (2839229) (Important) Windows 7 pour systèmes 32 bits Service Pack 1 (2845690) (Modéré) Windows 7 pour systèmes 32 bits Service Pack 1 (2839894) (Important)
Windows 7 pour systèmes x64 Service Pack 1 Internet Explorer 8 (2838727) (Critique) Internet Explorer 9 (2838727) (Critique) Internet Explorer 10 (2838727) (Critique) Non concerné Windows 7 pour systèmes x64 Service Pack 1 (2845690) (Modéré) Windows 7 pour systèmes x64 Service Pack 1 (2839894) (Important)
Windows Server 2008 R2
**Identificateur de Bulletin** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Indice** **de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Internet Explorer 8 (2838727) (Modéré) Internet Explorer 9 (2838727) (Modéré) Internet Explorer 10 (2838727) (Modéré) Non concerné Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2845690) (Modéré) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2839894) (Important)
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Internet Explorer 8 (2838727) (Modéré) Non concerné Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2845690) (Modéré) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2839894) (Important)
Windows 8
**Identificateur de Bulletin** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows 8 pour systèmes 32 bits Internet Explorer 10 (2838727) (Critique) Windows 8 pour systèmes 32 bits (2839229) (Important) Windows 8 pour systèmes 32 bits (2845690) (Important) Windows 8 pour systèmes 32 bits (2839894) (Important)
Windows 8 pour systèmes 64 bits Internet Explorer 10 (2838727) (Critique) Non concerné Windows 8 pour systèmes 64 bits (2845690) (Important) Windows 8 pour systèmes 64 bits (2839894) (Important)
Windows Server 2012
**Identificateur de Bulletin** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2012 Internet Explorer 10 (2838727) (Modéré) Non concerné Windows Server 2012 (2845690) (Important) Windows Server 2012 (2839894) (Important)
Windows RT
**Identificateur de Bulletin** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows RT Internet Explorer 10 (2838727) (Critique) Non concerné Windows RT (2845690) (Important) Windows RT (2839894) (Important)
Option d'installation Server Core
**Identificateur de Bulletin** [**MS13-047**](http://go.microsoft.com/fwlink/?linkid=299498) [**MS13-048**](http://go.microsoft.com/fwlink/?linkid=301748) [**MS13-049**](http://go.microsoft.com/fwlink/?linkid=301749) [**MS13-050**](http://go.microsoft.com/fwlink/?linkid=299243)
**Indice de gravité cumulée** **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) Non concerné Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2839229) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2845690) (Modéré) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2839894) (Important)
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) Non concerné Non concerné Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (2845690) (Modéré) Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (2839894) (Important)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) Non concerné Non concerné Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2845690) (Modéré) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2839894) (Important)
Windows Server 2012 (installation Server Core) Non concerné Non concerné Windows Server 2012 (installation Server Core) (2845690) (Important) Windows Server 2012 (installation Server Core) (2839894) (Important)

Suites et logiciels Microsoft Office

Logiciels Microsoft Office
**Identificateur de Bulletin** [**MS13-051**](http://go.microsoft.com/fwlink/?linkid=296303)
**Indice de gravité cumulée** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Microsoft Office 2003 Service Pack 3 Microsoft Office 2003 Service Pack 3 (2817421) (Important)
Microsoft Office pour Mac 2011 Microsoft Office pour Mac 2011 (2848689) (Important)

Outils de détection, de déploiement et Conseils

Protégez votre ordinateur

Gérez les mises à jour logicielles et de sécurité que vous avez besoin de déployer vers vos serveurs, ordinateurs de bureau et ordinateurs portables dans votre organisation. Pour plus d'informations, consultez le site TechNet Update Management Center. Le Centre de sécurité TechNet fournit d'autres informations sur la sécurité dans les produits Microsoft. Nos clients peuvent visiter le Centre de sécurité Microsoft, où ces informations sont également disponibles en cliquant sur « Mises à jour de sécurité ».

Les mises à jour de sécurité sont disponibles sur Microsoft Update et Windows Update. Les mises à jour de sécurité sont également disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».

Pour les clients de Microsoft Office pour Mac, Microsoft AutoUpdate pour Mac peut vous aider à maintenir à jour votre logiciel Microsoft. Pour plus d'informations à propos de l'utilisation de Microsoft AutoUpdate pour Mac, consultez la Vérification automatique des mises à jour logicielles.

Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du Catalogue Microsoft Update. Le Catalogue Microsoft Update permet de rechercher les contenus mis à disposition sur Windows Update et Microsoft Update, comme par exemple les mises à jour de sécurité, les pilotes de périphériques et les Service Packs. En utilisant le numéro de Bulletin comme critère de recherche (par exemple "MS13-001"), vous pouvez ajouter toutes les mises à jour concernées à votre panier (ainsi que plusieurs langues pour une même mise à jour) et les télécharger dans le dossier de votre choix. Pour plus d'informations sur le Catalogue Microsoft Update, consultez le Forum aux questions du Catalogue Microsoft Update.

Conseils sur la détection et le déploiement

Microsoft a mis à votre disposition des conseils sur la détection et le déploiement des mises à jour de sécurité. Ces conseils contiennent des recommandations et des informations susceptibles d'aider les professionnels de l'informatique à comprendre comment utiliser divers outils pour la détection et le déploiement de mises à jour de sécurité. Pour plus d'informations, consultez l'Article 961747 de la Base de connaissances Microsoft.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité sur les systèmes locaux et distants. Pour plus d'informations sur l'outil MBSA, consultez le site Web Microsoft Baseline Security Analyzer.

Windows Server Update Services

Windows Server Update Services (WSUS) permet aux administrateurs de déployer de manière fiable et rapide les dernières mises à jour critiques et les mises à jour de sécurité pour les systèmes d'exploitation Windows 2000 et versions ultérieures, Office XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur Windows 2000 et versions ultérieures.

Pour plus d'informations sur le déploiement de cette mise à jour de sécurité avec Windows Server Update Services, consultez Windows Server Update Services.

SystemCenter Configuration Manager

La gestion des mises à jour logicielles de System Center Configuration Manager simplifie la tâche complexe qui consiste à livrer et gérer les mises à jour des systèmes informatiques à l'échelle de l'entreprise. Avec System Center Configuration Manager, les administrateurs peuvent livrer des mises à jour de produits Microsoft à de nombreux périphériques, y compris les ordinateurs de bureau, les portables, les serveurs et les périphériques mobiles.

L'évaluation automatisée des vulnérabilités dans System Center Configuration Manager identifie les mises à jour nécessaires et établit des rapports sur les actions recommandées. La gestion des mises à jour logicielles dans System Center Configuration Manager est fondée sur WSUS (Microsoft Windows Software Update Services), une infrastructure de mise à jour testée sur la durée intuitive pour tout administrateur informatique. Pour plus d'informations sur System Center Configuration Manager, visitez le site Ressources techniques System Center.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) propose une solution d'entreprise pleinement configurable pour la gestion des mises à jour. Avec SMS, les administrateurs peuvent identifier les systèmes Windows qui ont besoin d'une mise à jour de sécurité, et exécuter le déploiement contrôlé de ces mises à jour dans l'ensemble de l'entreprise en dérangeant le moins possible les utilisateurs.

Remarque : System Management Server 2003 ne bénéficie plus du support standard depuis le 12 janvier 2010. Pour plus d'informations sur les cycles de vie de produit, rendez-vous sur le site Politique de support Microsoft. La nouvelle version de SMS, System Center Configuration Manager, est désormais disponible ; reportez-vous à la section précédente « System Center Configuration Manager ».

Pour plus d'informations sur l'utilisation de SMS 2003 par les administrateurs pour déployer des mises à jour de sécurité, reportez-vous à la section Scénarios et procédures pour Microsoft Systems Management Server 2003 : Distribution de logiciels et Gestion des correctifs. Pour plus d'informations sur SMS, consultez le site Web Microsoft Systems Management Server TechCenter.

Remarque : SMS utilise Microsoft Baseline Security Analyzer pour offrir une assistance à la détection et au déploiement des mises à jour proposées dans les Bulletins de sécurité. Il se peut que certaines mises à jour logicielles ne soient pas détectées par ces outils. Dans ce cas, il est possible d'utiliser les capacités d'inventaire de SMS pour cibler les mises à jour vers des ordinateurs spécifiques. Pour plus d'informations sur cette procédure, consultez ce site Web. Certaines mises à jour de sécurité peuvent requérir des privilèges d'administrateur après redémarrage du système. Pour installer ces mises à jour, les administrateurs peuvent utiliser l'outil de déploiement avec élévation des droits (disponible dans le Feature Pack d'administration SMS 2003).

Outils d'évaluation de la compatibilité des mises à jour et des applications

Les mises à jour écrivent souvent sur les mêmes fichiers et paramètres de Registre nécessaires à l'exécution de vos applications. Ceci peut déclencher des incompatibilités et augmenter le temps nécessaire au déploiement des mises à jour de sécurité. Vous pouvez rationaliser le test et la validation des mises à jour Windows par rapport aux applications installées avec les composants d'Évaluation de compatibilité des mises à jour fournis avec les Outils d'analyse de compatibilité des applications.

Les outils d'analyse de compatibilité des applications comprennent les outils et la documentation nécessaires pour évaluer et limiter les problèmes de compatibilité des applications avant le déploiement de Windows Vista, d'une mise à jour Windows, d'une mise à jour de sécurité Microsoft ou d'une nouvelle version de Windows Internet Explorer dans votre environnement.

Autres informations

Outil de suppression des logiciels malveillants

Pour la publication de Bulletins qui survient sur le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows n'est disponible pour les Bulletin de sécurité publiés hors cycle.

Mises à jour non relatives à la sécurité sur Microsoft Update, Windows Update et WSUS

Pour des informations sur les mises à jour non relatives à la sécurité publiées sur Windows Update et Microsoft Update, consultez

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les pages sur les Processus de gestion des mises à jour fournissent des informations sur les recommandations de Microsoft lors de l'installation des mises à jour de sécurité.

Pour obtenir d'autres mises à jour de sécurité

Les mises à jour relatives à d'autres problèmes de sécurité sont disponibles aux adresses suivantes :

  • Les mises à jour de sécurité sont disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».
  • Les mises à jour pour les plates-formes grand public sont disponibles sur le site Web Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update dans la section du Centre de téléchargement Microsoft relative à l'image ISO des mises à jour critiques et de sécurité. Pour plus d'informations, consultez l'Article 913086 de la Base de connaissances Microsoft.

Communauté sécurité pour les informaticiens professionnels

Apprenez à améliorer votre sécurité et à optimiser votre infrastructure informatique, et participez, avec d'autres informaticiens professionnels, à des discussions sur les sujets de sécurité, sur le site Web IT Pro Security Community (en anglais).

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

MS13-047

  • Scott Bell de Security-Assessment.com pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3110).
  • SkyLined, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3111).
  • Un chercheur anonyme, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3112).
  • Ivan Fratric et Ben Hawkes de l'équipe Sécurité Google pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3113).
  • Ivan Fratric et Ben Hawkes de l'équipe Sécurité Google pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3114).
  • Ivan Fratric et Ben Hawkes de l'équipe Sécurité Google pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3116).
  • Ivan Fratric et Ben Hawkes de l'équipe Sécurité Google pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3117).
  • Omair, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3118).
  • Stephen Fewer d'Harmony Security, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3119).
  • SkyLined, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3120).
  • Un chercheur anonyme, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3121).
  • Un chercheur anonyme, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3122).
  • Aniway.Anyway@gmail.com, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3123).
  • Omair, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3124).
  • Amol Naik, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3124).
  • Omair, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3125).
  • Amol Naik, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3125).
  • Aniway.Anyway@gmail.com, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée au débogage de script dans Internet Explorer (CVE-2013-3126).
  • Un chercheur anonyme, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3141).
  • Toan Pham Van, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité de corruption de mémoire dans Internet Explorer (CVE-2013-3142).

MS13-048

MS13-051

  • Andrew Lyons et Neel Mehta de Google Inc pour avoir signalé la vulnérabilité de débordement de la mémoire tampon dans Office (CVE-2013-1331).

Support technique

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (11 juin 2013) : Synthèse des Bulletins publiée.

Built at 2014-04-18T01:50:00Z-07:00