Synthèse des Bulletins de sécurité Microsoft de mars 2013

Paru le: mardi 12 mars 2013 | Mis(e) à jour: vendredi 15 mars 2013

Version: 1.1

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour mars 2013.

Avec la publication des Bulletins de sécurité pour mars 2013, ce Bulletin de synthèse remplace le préavis émis le 7 mars 2013. Pour plus d'informations sur le service de Préavis des Bulletins de sécurité, consultez le Préavis des Bulletins de sécurité Microsoft.

Pour plus d'informations sur la manière de recevoir des notifications automatiques lors de la publication des Bulletins de sécurité Microsoft, consultez la page Lettres d'information et alertes sécurité Microsoft.

Microsoft France propose à ses clients d'accéder gratuitement à la présentation, aux questions-réponses et à l'enregistrement du Webcast mensuel sur les Bulletins de sécurité (disponible 72h après la publication des Bulletins). Accédez au Webcast mensuel sur les Bulletins de sécurité. (version enregistrée)

Microsoft fournit également des informations afin d'aider ses clients à évaluer la priorité d'installation des mises à jour de sécurité mensuelles et des mises à jour non relatives à la sécurité, publiées le même jour. Veuillez consulter la section Autres informations.

Information sur les Bulletins

Synthèse

Le tableau suivant récapitule les Bulletins de sécurité pour le mois en cours, par ordre de gravité.

Pour plus de détails sur les logiciels concernés, consultez la section suivante : « Logiciels concernés et adresses de téléchargement ».

Référence du Bulletin Titre du Bulletin et synthèse Indice de gravité maximal et type de vulnérabilité Nécessité de redémarrer Logiciels concernés
MS13-021 Mise à jour de sécurité cumulative pour Internet Explorer (2809289)

Cette mise à jour de sécurité corrige huit vulnérabilités signalées confidentiellement et une vulnérabilité révélée publiquement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique
Exécution de code à distance
Nécessite un redémarrage Microsoft Windows,
Internet Explorer
MS13-022 Une vulnérabilité dans Silverlight pourrait permettre l'exécution de code à distance (2814124)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Silverlight. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant hébergeait un site Web contenant une application Silverlight spécialement conçue pour cette vulnérabilité puis incitait un utilisateur à consulter ce site Web. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. Cependant, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Il pourrait également afficher du contenu Web spécialement conçu en imitant des bannières publicitaires ou d'autres moyens afin d'envoyer du contenu Web aux systèmes affectés.
Critique
Exécution de code à distance
Ne nécessite pas le redémarrage de l'ordinateur Microsoft Silverlight
MS13-023 Une vulnérabilité dans Microsoft Visio Viewer 2010 pourrait permettre l'exécution de code à distance (2801261)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique
Exécution de code à distance
Peut nécessiter un redémarrage Microsoft Office
MS13-024 Des vulnérabilités dans SharePoint pourraient permettre une élévation de privilèges (2780176)

Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement dans Microsoft SharePoint et Microsoft SharePoint Foundation. Les vulnérabilités les plus graves pourraient permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue menant l'utilisateur sur un site SharePoint ciblé.
Critique
Élévation de privilèges
Peut nécessiter un redémarrage Microsoft Office, logiciels serveurs Microsoft
MS13-025 Une vulnérabilité dans Microsoft OneNote pourrait permettre la divulgation d'informations (2816264)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft OneNote. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant parvenait à convaincre un utilisateur d'ouvrir un fichier OneNote spécialement conçu.
Important
Divulgation d'informations
Peut nécessiter un redémarrage Microsoft Office
MS13-026 Une vulnérabilité dans Microsoft Office pour Mac pourrait permettre la divulgation d'informations (2813682)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office pour Mac. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait un message électronique spécialement conçu.
Important
Divulgation d'informations
Ne nécessite pas le redémarrage de l'ordinateur Microsoft Office
MS13-027 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2807986)

Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant accédait à un système.
Important
Élévation de privilèges
Nécessite un redémarrage Microsoft Windows
Indice d'exploitabilité ----------------------- Le tableau suivant fournit une évaluation de l'exploitabilité pour chacune des vulnérabilités. Les vulnérabilités sont indiquées dans l'ordre de référence du Bulletin et de référence CVE. Seules les vulnérabilités qui ont reçu un indice de gravité « critique » ou « important » dans les Bulletins sont incluses. **Comment utiliser ce tableau?** Utilisez ce tableau afin d'évaluer le risque de voir exploiter la vulnérabilité d'exécution de code à distance et de déni de services dans les 30 jours suivant la publication d'un Bulletin, pour chacune des mises à jour de sécurité que vous avez à installer. Consultez les évaluations ci-dessous, conformément à votre configuration spécifique, afin d'établir l'ordre de priorité de vos déploiements pour les mises à jour publiées ce mois-ci. Pour obtenir plus d'informations concernant ces indices et comment ils sont déterminés, consultez l'[Indice d'exploitabilité Microsoft](http://technet.microsoft.com/security/cc998259). Dans les colonnes ci-dessous, l'expression « dernière version logicielle » renvoie au logiciel en question et l'expression « versions logicielles antérieures » à toutes les versions plus anciennes en cours de support du logiciel en question, telles qu'elles apparaissent dans les tableaux « Logiciels concernés » et « Logiciels non concernés » du Bulletin. | Référence du Bulletin | Titre de la vulnérabilité | Référence CVE | Évaluation d'exploitabilité pour la dernière version logicielle | Évaluation d'exploitabilité pour les versions logicielles antérieures | Évaluation d'exploitabilité de déni de service | Remarques clé | |-----------------------------------------------------------|------------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|------------------------------------------------|--------------------------------------------------------------| | [MS13-021](http://go.microsoft.com/fwlink/?linkid=279923) | Vulnérabilité liée à l'utilisation après libération d'OnResize dans Internet Explorer | [CVE-2013-0087](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0087) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-021](http://go.microsoft.com/fwlink/?linkid=279923) | Vulnérabilité liée à l'utilisation après libération de saveHistory dans Internet Explorer | [CVE-2013-0088](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0088) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-021](http://go.microsoft.com/fwlink/?linkid=279923) | Vulnérabilité liée à l'utilisation après libération de CMarkupBehaviorContext dans Internet Explorer | [CVE-2013-0089](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0089) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-021](http://go.microsoft.com/fwlink/?linkid=279923) | Vulnérabilité liée à l'utilisation après libération de CCaret dans Internet Explorer | [CVE-2013-0090](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0090) | [2](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - La conception d'un code d'exploitation serait difficile | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-021](http://go.microsoft.com/fwlink/?linkid=279923) | Vulnérabilité liée à l'utilisation après libération de CElement dans Internet Explorer | [CVE-2013-0091](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0091) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-021](http://go.microsoft.com/fwlink/?linkid=279923) | Vulnérabilité liée à l'utilisation après libération de GetMarkupPtr dans Internet Explorer | [CVE-2013-0092](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0092) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-021](http://go.microsoft.com/fwlink/?linkid=279923) | Vulnérabilité liée à l'utilisation après libération d'onBeforeCopy dans Internet Explorer | [CVE-2013-0093](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0093) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-021](http://go.microsoft.com/fwlink/?linkid=279923) | Vulnérabilité liée à l'utilisation après libération de removeChild dans Internet Explorer | [CVE-2013-0094](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0094) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-021](http://go.microsoft.com/fwlink/?linkid=279923) | Vulnérabilité liée à l'utilisation après libération de CTreeNode dans Internet Explorer | [CVE-2013-1288](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-1288) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | Cette vulnérabilité a été révélée publiquement. | | [MS13-022](http://go.microsoft.com/fwlink/?linkid=275737) | Vulnérabilité liée à un déréférencement double dans Silverlight | [CVE-2013-0074](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0074) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | Non concerné | (Aucune) | | [MS13-023](http://go.microsoft.com/fwlink/?linkid=276801) | Vulnérabilité liée à la confusion de type d'objet d'arborescence dans Visio Viewer | [CVE-2013-0079](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0079) | Non affecté | [2](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - La conception d'un code d'exploitation serait difficile | Non concerné | (Aucune) | | [MS13-024](http://go.microsoft.com/fwlink/?linkid=271610) | Vulnérabilité liée à la fonction de rappel | [CVE-2013-0080](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0080) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-024](http://go.microsoft.com/fwlink/?linkid=271610) | Vulnérabilité de script inter-sites (XSS ou cross-site scripting) dans SharePoint | [CVE-2013-0083](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0083) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-024](http://go.microsoft.com/fwlink/?linkid=271610) | Vulnérabilité liée à la traversée de répertoire dans SharePoint | [CVE-2013-0084](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0084) | Non affecté | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Non concerné | (Aucune) | | [MS13-024](http://go.microsoft.com/fwlink/?linkid=271610) | Vulnérabilité de débordement de la mémoire tampon | [CVE-2013-0085](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0085) | Non affecté | [3](http://technet.microsoft.com/security/cc998259) - Faible possibilité de code d'exploitation fonctionnel | Temporaire | Il s'agit d'une vulnérabilité de déni de service. | | [MS13-025](http://go.microsoft.com/fwlink/?linkid=282355) | Vulnérabilité liée à la validation de la taille d'un tampon | [CVE-2013-0086](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0086) | Non affecté | [3](http://technet.microsoft.com/security/cc998259) - Faible possibilité de code d'exploitation fonctionnel | Non concerné | Il s'agit d'une vulnérabilité de divulgation d'informations. | | [MS13-026](http://go.microsoft.com/fwlink/?linkid=280673) | Vulnérabilité liée au chargement non souhaité de contenu | [CVE-2013-0095](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-0095) | [3](http://technet.microsoft.com/security/cc998259) - Faible possibilité de code d'exploitation fonctionnel | [3](http://technet.microsoft.com/security/cc998259) - Faible possibilité de code d'exploitation fonctionnel | Non concerné | Il s'agit d'une vulnérabilité de divulgation d'informations. | | [MS13-027](http://go.microsoft.com/fwlink/?linkid=282639) | Vulnérabilité liée au descripteur USB de Windows | [CVE-2013-1285](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-1285) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Permanente | (Aucune) | | [MS13-027](http://go.microsoft.com/fwlink/?linkid=282639) | Vulnérabilité liée au descripteur USB de Windows | [CVE-2013-1286](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-1286) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Permanente | (Aucune) | | [MS13-027](http://go.microsoft.com/fwlink/?linkid=282639) | Vulnérabilité liée au descripteur USB de Windows | [CVE-2013-1287](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-1287) | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | [1](https://technet.microsoft.com/fr-FR/library//france/technet/security/bulletin/exploitability.mspx(v=Security.10)) - Possibilité de code d'exploitation fonctionnel | Permanente | (Aucune) | Logiciels concernés et adresses de téléchargement ------------------------------------------------- Les tableaux suivants indiquent les Bulletins par gravité et selon la catégorie principale de logiciel. **Comment utiliser ces tableaux?** Ces tableaux vous informent sur les mises à jour de sécurité que vous devez peut-être installer. Examinez chaque programme ou composant logiciel de cette liste pour déterminer si des mises à jour de sécurité concernent votre installation. Si un composant ou un programme figure dans cette liste, l'indice de gravité de la mise à jour est indiqué, ainsi qu'un lien vers la mise à jour disponible. **Remarque :** Il se peut que vous deviez installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Consultez toute la colonne de chaque identificateur de Bulletin pour vous assurer des mises à jour que vous devez installer, en fonction des programmes ou composants installés sur votre système. #### Composants et système d'exploitation Windows
Windows XP
**Identificateur de Bulletin** [**MS13-021**](http://go.microsoft.com/fwlink/?linkid=279923) [**MS13-027**](http://go.microsoft.com/fwlink/?linkid=282639)
**Indice** **de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows XP Service Pack 3 [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=ace6994d-7482-40de-84ad-a87853a35860) (2809289) (Critique) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=50c59794-4ec7-404a-b316-dae314521ebb) (2809289) (Critique) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=7e5d96a7-d9f5-4832-b4f9-b6e0148c655b) (2809289) (Critique) [Windows XP Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=ba528d03-b0a6-40a5-a6bd-13c062a8a877) (2807986) (Important)
Windows XP Professionnel Édition x64 Service Pack 2 [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=795cef4e-9c01-447f-916c-e52e69eca4a3) (2809289) (Critique) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=16993a2c-1fe1-4c1e-bcd9-db1a7dd4a058) (2809289) (Critique) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=66a08524-883d-4d67-82cc-2c0f55c56b31) (2809289) (Critique) [Windows XP Professionnel Édition x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=4f8a48d4-b1bb-465c-a232-d29fe94d1429) (2807986) (Important)
Windows Server 2003
**Identificateur** **de Bulletin** [**MS13-021**](http://go.microsoft.com/fwlink/?linkid=279923) [**MS13-027**](http://go.microsoft.com/fwlink/?linkid=282639)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2003 Service Pack 2 [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=e3c911b3-7fdd-4105-a20a-eef65b0908e3) (2809289) (Modéré) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=0f58d63e-0d2c-41d2-9792-edbb2f4a539d) (2809289) (Modéré) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=e6b63da9-a414-40ee-b877-4fb0d62bacba) (2809289) (Modéré) [Windows Server 2003 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=835651b7-79fb-4d50-b48e-f02173062253) (2807986) (Important)
Windows Server 2003 Édition x64 Service Pack 2 [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=eaf2c568-089a-4c2f-bca6-da83f7332de9) (2809289) (Modéré) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=5a18b139-2773-44c8-85f9-8dce24249e71) (2809289) (Modéré) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=d6feba92-f014-4521-b6c4-7f5f358a3ce3) (2809289) (Modéré) [Windows Server 2003 Édition x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=9d5f1ed1-f33b-4c90-9b29-ee8ac587d31b) (2807986) (Important)
Windows Server 2003 avec SP2 pour systèmes Itanium [Internet Explorer 6](http://www.microsoft.com/downloads/details.aspx?familyid=088fd3ec-62e1-4737-8132-6b51219ed37f) (2809289) (Modéré) [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=799748d8-056d-4139-86e1-9bd0cb0151b4) (2809289) (Modéré) [Windows Server 2003 avec SP2 pour systèmes Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=28d441e7-abcf-4cc9-84e0-572e5b79aab7) (2807986) (Important)
Windows Vista
**Identificateur** **de Bulletin** [**MS13-021**](http://go.microsoft.com/fwlink/?linkid=279923) [**MS13-027**](http://go.microsoft.com/fwlink/?linkid=282639)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Vista Service Pack 2 [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=0bf77905-1199-4219-a67d-1e9ad3f63757) (2809289) (Critique) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=76e328f8-4f86-4e50-b7e0-22db0385ab01) (2809289) (Critique) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=c26f74fc-e224-4533-a4e3-b52125dca5cd) (2809289) (Critique) [Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=b8472bc7-9e20-4238-adcf-a1e1a91687a1) (2807986) (Important)
Windows Vista Édition x64 Service Pack 2 [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=7b652bb4-7a0a-437b-bcc5-ebbbb820c559) (2809289) (Critique) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=67b09398-ceb6-403c-bba4-261d9d9dea98) (2809289) (Critique) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=3f1795a5-4376-4929-8748-743840ec2154) (2809289) (Critique) [Windows Vista Édition x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e412c54a-a93d-4c5b-9b13-40b59d1dff35) (2807986) (Important)
Windows Server 2008
**Identificateur de Bulletin** [**MS13-021**](http://go.microsoft.com/fwlink/?linkid=279923) [**MS13-027**](http://go.microsoft.com/fwlink/?linkid=282639)
**Indice** **de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=0303fcb1-34d5-47da-b6ee-18222fe3235a) (2809289) (Modéré) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=337068a5-9281-4db6-9ff1-5282cdfa0763) (2809289) (Modéré) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=c672c196-5072-468c-8d88-34534fa219fd) (2809289) (Modéré) [Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=f1ca4fe0-3ee3-4162-a9fa-48c54fc8b08e) (2807986) (Important)
Windows Server 2008 pour systèmes x64 Service Pack 2 [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=f22b9327-1430-44cb-a609-ea1bb9b7b8f8) (2809289) (Modéré) [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=0496cbfe-77d2-4de6-b78d-937225dc8974) (2809289) (Modéré) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=5c40f237-b4c8-41eb-a649-baad46dfa13c) (2809289) (Modéré) [Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=8b61f3e5-0cf9-4eab-8a59-829957135dd6) (2807986) (Important)
Windows Server 2008 pour systèmes Itanium Service Pack 2 [Internet Explorer 7](http://www.microsoft.com/downloads/details.aspx?familyid=09e4832c-b95e-4581-a73b-49cb6a60c1df) (2809289) (Modéré) [Windows Server 2008 pour systèmes Itanium Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=af2e8e83-fb8f-4ba5-83ec-8bd4347a5fe6) (2807986) (Important)
Windows 7
**Identificateur de Bulletin** [**MS13-021**](http://go.microsoft.com/fwlink/?linkid=279923) [**MS13-027**](http://go.microsoft.com/fwlink/?linkid=282639)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows 7 pour systèmes 32 bits [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=b07b63d5-925d-4c4f-ae19-18a9b141eaa0) (2809289) (Critique) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=54c619b7-e156-4f07-a90e-56ed9a618085) (2809289) (Critique) [Windows 7 pour systèmes 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=c72f78be-e6a8-43b4-9303-7c93dd11d502) (2807986) (Important)
Windows 7 pour systèmes 32 bits Service Pack 1 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=b07b63d5-925d-4c4f-ae19-18a9b141eaa0) (2809289) (Critique) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=54c619b7-e156-4f07-a90e-56ed9a618085) (2809289) (Critique) [Windows 7 pour systèmes 32 bits Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=c72f78be-e6a8-43b4-9303-7c93dd11d502) (2807986) (Important)
Windows 7 pour systèmes x64 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=610da6c6-e8a9-4726-ae54-11f01fb5ab2d) (2809289) (Critique) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=86f2a369-d71d-4a36-95ed-d5be89cbbbae) (2809289) (Critique) [Windows 7 pour systèmes x64](http://www.microsoft.com/downloads/details.aspx?familyid=6a8a22d6-0e6e-4d3b-afd0-d4841274ade0) (2807986) (Important)
Windows 7 pour systèmes x64 Service Pack 1 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=610da6c6-e8a9-4726-ae54-11f01fb5ab2d) (2809289) (Critique) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=86f2a369-d71d-4a36-95ed-d5be89cbbbae) (2809289) (Critique) [Windows 7 pour systèmes x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6a8a22d6-0e6e-4d3b-afd0-d4841274ade0) (2807986) (Important)
Windows Server 2008 R2
**Identificateur de Bulletin** [**MS13-021**](http://go.microsoft.com/fwlink/?linkid=279923) [**MS13-027**](http://go.microsoft.com/fwlink/?linkid=282639)
**Indice** **de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 R2 pour systèmes x64 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=cf5f65e1-93ae-4ec3-84d2-eb017efdc9d6) (2809289) (Modéré) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=c5018865-7162-4d8d-86fc-aacd6d5f0a37) (2809289) (Modéré) [Windows Server 2008 R2 pour systèmes x64](http://www.microsoft.com/downloads/details.aspx?familyid=84ba3686-14ed-4aac-8db1-4438aa9e0a2e) (2807986) (Important)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=cf5f65e1-93ae-4ec3-84d2-eb017efdc9d6) (2809289) (Modéré) [Internet Explorer 9](http://www.microsoft.com/downloads/details.aspx?familyid=c5018865-7162-4d8d-86fc-aacd6d5f0a37) (2809289) (Modéré) [Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=84ba3686-14ed-4aac-8db1-4438aa9e0a2e) (2807986) (Important)
Windows Server 2008 R2 pour systèmes Itanium [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=3436d1d1-bf20-40cc-8c51-f093da67c8a9) (2809289) (Modéré) [Windows Server 2008 R2 pour systèmes Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=01498cd0-e27e-4256-8f21-7a6eeedfb77c) (2807986) (Important)
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 [Internet Explorer 8](http://www.microsoft.com/downloads/details.aspx?familyid=3436d1d1-bf20-40cc-8c51-f093da67c8a9) (2809289) (Modéré) [Windows Server 2008 R2 pour systèmes Itanium Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=01498cd0-e27e-4256-8f21-7a6eeedfb77c) (2807986) (Important)
Windows 8
**Identificateur** **de Bulletin** [**MS13-021**](http://go.microsoft.com/fwlink/?linkid=279923) [**MS13-027**](http://go.microsoft.com/fwlink/?linkid=282639)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows 8 pour systèmes 32 bits [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=7c348fe3-f4f0-4f22-8a7f-8563705c1f64) (2809289) (Critique) [Windows 8 pour systèmes 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=de4ec125-c337-4615-b39b-8456658dae22) (2807986) (Important)
Windows 8 pour systèmes 64 bits [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=0c503b83-5b13-41da-a5ff-7519bc244521) (2809289) (Critique) [Windows 8 pour systèmes 64 bits](http://www.microsoft.com/downloads/details.aspx?familyid=c1539e94-0635-4f51-8172-a96a737d81d3) (2807986) (Important)
Windows Server 2012
**Identificateur** **de Bulletin** [**MS13-021**](http://go.microsoft.com/fwlink/?linkid=279923) [**MS13-027**](http://go.microsoft.com/fwlink/?linkid=282639)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2012 [Internet Explorer 10](http://www.microsoft.com/downloads/details.aspx?familyid=f9b299f1-8a73-40b2-9942-e6419496bb39) (2809289) (Modéré) [Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=959c78e1-29d9-40a3-9eb3-1206c09e3752) (2807986) (Important)
Windows RT
**Identificateur** **de Bulletin** [**MS13-021**](http://go.microsoft.com/fwlink/?linkid=279923) [**MS13-027**](http://go.microsoft.com/fwlink/?linkid=282639)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) Aucun
Windows RT Internet Explorer 10[1] (2809289) (Critique) Non concerné
Option d'installation Server Core
**Identificateur de Bulletin** [**MS13-021**](http://go.microsoft.com/fwlink/?linkid=279923) [**MS13-027**](http://go.microsoft.com/fwlink/?linkid=282639)
**Indice de gravité cumulée** Aucun [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) Non concerné [Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=f1ca4fe0-3ee3-4162-a9fa-48c54fc8b08e) (installation Server Core) (2807986) (Important)
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) Non concerné [Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=8b61f3e5-0cf9-4eab-8a59-829957135dd6) (installation Server Core) (2807986) (Important)
Windows Server 2008 R2 pour systèmes x64 (installation Server Core) Non concerné [Windows Server 2008 R2 pour systèmes x64](http://www.microsoft.com/downloads/details.aspx?familyid=84ba3686-14ed-4aac-8db1-4438aa9e0a2e) (installation Server Core) (2807986) (Important)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) Non concerné [Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=84ba3686-14ed-4aac-8db1-4438aa9e0a2e) (installation Server Core) (2807986) (Important)
Windows Server 2012 (installation Server Core) Non concerné [Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=959c78e1-29d9-40a3-9eb3-1206c09e3752) (installation Server Core) (2807986) (Important)
**Remarque concernant MS13-021**

[1]Les mises à jour de sécurité pour Windows RT sont fournies via Windows Update.

Suites et logiciels Microsoft Office

Logiciels Microsoft Office
**Identificateur de Bulletin** [**MS13-023**](http://go.microsoft.com/fwlink/?linkid=276801) [**MS13-025**](http://go.microsoft.com/fwlink/?linkid=282355) [**MS13-026**](http://go.microsoft.com/fwlink/?linkid=280673)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Microsoft Visio Viewer 2010 Service Pack 1 (édition 32 bits) [Microsoft Visio Viewer 2010 Service Pack 1 (édition 32 bits)](http://www.microsoft.com/downloads/details.aspx?familyid=b01b4410-1107-472f-bf96-234304e91e77) (2687505) (Critique) Non concerné Non concerné
Microsoft Visio Viewer 2010 Service Pack 1 (édition 64 bits) [Microsoft Visio Viewer 2010 Service Pack 1 (édition 64 bits)](http://www.microsoft.com/downloads/details.aspx?familyid=24065dd5-251b-4a3c-bb44-8d552a1f265e) (2687505) (Critique) Non concerné Non concerné
Microsoft Visio 2010 Service Pack 1 (éditions 32 bits) [Microsoft Visio 2010 Service Pack 1 (éditions 32 bits)](http://www.microsoft.com/downloads/details.aspx?familyid=7a1a21e7-3137-4201-a005-cc66379fc1c5) (2760762) (Aucun indice de gravité[1]) Non concerné Non concerné
Microsoft Visio 2010 Service Pack 1 (éditions 64 bits) [Microsoft Visio 2010 Service Pack 1 (éditions 64 bits)](http://www.microsoft.com/downloads/details.aspx?familyid=7b7d39f0-a341-4d48-8177-329cccb5a7f1) (2760762) (Aucun indice de gravité[1]) Non concerné Non concerné
Pack de filtrage Microsoft Office 2010 Service Pack 1 (version 32 bits) [Pack de filtrage Microsoft Office 2010 Service Pack 1 (version 32 bits)](http://www.microsoft.com/downloads/details.aspx?familyid=f10db48f-a980-47bf-83a5-c0da4e615114) (2553501) (Aucun indice de gravité[1]) Non concerné Non concerné
Pack de filtrage Microsoft Office 2010 Service Pack 1 (version 64 bits) [Pack de filtrage Microsoft Office 2010 Service Pack 1 (version 64 bits)](http://www.microsoft.com/downloads/details.aspx?familyid=70d3372b-74a8-4b68-b6c4-18863835915d) (2553501) (Aucun indice de gravité[1]) Non concerné Non concerné
Microsoft OneNote 2010 Service Pack 1 (éditions 32 bits) Non concerné [Microsoft OneNote 2010 Service Pack 1 (éditions 32 bits)](http://www.microsoft.com/downloads/details.aspx?familyid=da4bfd31-65b9-496b-aa98-4fa8b729dcf3) (2760600) (Important) Non concerné
Microsoft OneNote 2010 Service Pack 1 (éditions 64 bits) Non concerné [Microsoft OneNote 2010 Service Pack 1 (éditions 64 bits)](http://www.microsoft.com/downloads/details.aspx?familyid=10fc7350-e1d4-40b6-a5d1-8670263faf05) (2760600) (Important) Non concerné
Microsoft Office 2008 pour Mac Non concerné Non concerné [Microsoft Office 2008 pour Mac](http://www.microsoft.com/downloads/details.aspx?familyid=d7aef20a-922b-4495-b473-1afa4a7ac514) (2817449) (Important)
Microsoft Office pour Mac 2011 Non concerné Non concerné [Microsoft Office pour Mac 2011](http://www.microsoft.com/downloads/details.aspx?familyid=4960674b-1cb4-499a-999e-7aa4d4c49e5e) (2817452) (Important)
**Remarque concernant MS13-023**

[1]Les indices de gravité ne s'appliquent pas à cette mise à jour pour les logiciels indiqués car les vecteurs d'attaque connus pour cette vulnérabilité sont bloqués.

Logiciels et outils Microsoft pour développeurs

Microsoft Silverlight
**Identificateur de Bulletin** [**MS13-022**](http://go.microsoft.com/fwlink/?linkid=275737)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140)
Microsoft Silverlight 5 installé sur Mac [Microsoft Silverlight 5](http://www.microsoft.com/downloads/details.aspx?familyid=75eef049-1f39-47b4-9a1e-839974fc89b9) installé sur Mac (2814124) (Critique)
Microsoft Silverlight 5 Developer Runtime installé sur Mac [Microsoft Silverlight 5 Developer Runtime](http://www.microsoft.com/downloads/details.aspx?familyid=75eef049-1f39-47b4-9a1e-839974fc89b9) installé sur Mac (2814124) (Critique)
Microsoft Silverlight 5 installé sur toutes les versions en cours de support des clients Microsoft Windows [Microsoft Silverlight 5](http://www.microsoft.com/downloads/details.aspx?familyid=75eef049-1f39-47b4-9a1e-839974fc89b9) installé sur toutes les versions en cours de support des clients Microsoft Windows (2814124) (Critique)
Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des clients Microsoft Windows [Microsoft Silverlight 5 Developer Runtime](http://www.microsoft.com/downloads/details.aspx?familyid=75eef049-1f39-47b4-9a1e-839974fc89b9) installé sur toutes les versions en cours de support des clients Microsoft Windows (2814124) (Critique)
Microsoft Silverlight 5 installé sur toutes les versions en cours de support des serveurs Microsoft Windows [Microsoft Silverlight 5](http://www.microsoft.com/downloads/details.aspx?familyid=75eef049-1f39-47b4-9a1e-839974fc89b9) installé sur toutes les versions en cours de support des serveurs Microsoft Windows (2814124) (Critique)
Microsoft Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des serveurs Microsoft Windows [Microsoft Silverlight 5 Developer Runtime](http://www.microsoft.com/downloads/details.aspx?familyid=75eef049-1f39-47b4-9a1e-839974fc89b9) installé sur toutes les versions en cours de support des serveurs Microsoft Windows (2814124) (Critique)

Logiciels serveurs Microsoft

Microsoft SharePoint Server
**Identificateur de Bulletin** [**MS13-024**](http://go.microsoft.com/fwlink/?linkid=271610)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140)
Microsoft SharePoint Server 2010 Service Pack 1 [Microsoft SharePoint Server 2010 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=a9e8acbd-90e5-4acd-aa8f-b743a352787b)[1] (wasrv) (2553407) (Critique)
Microsoft SharePoint Foundation
**Identificateur de Bulletin** [**MS13-024**](http://go.microsoft.com/fwlink/?linkid=271610)
**Indice de gravité cumulée** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Microsoft SharePoint Foundation 2010 Service Pack 1 [Microsoft SharePoint Foundation 2010 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=293666ec-3290-4c6f-a7f6-b44c9b7fa0a6) (2687418) (Important)
**Remarque concernant MS13-024**

[1]Pour les éditions en cours de support de Microsoft SharePoint Server 2010, outre le package de mise à jour de sécurité pour Microsoft SharePoint 2010 (2553407), les clients doivent également installer la mise à jour de sécurité pour Microsoft SharePoint Foundation 2010 (2687418) afin d'être protégés des vulnérabilités décrites dans ce Bulletin.

Outils de détection, de déploiement et Conseils

Protégez votre ordinateur

Gérez les mises à jour logicielles et de sécurité que vous avez besoin de déployer vers vos serveurs, ordinateurs de bureau et ordinateurs portables dans votre organisation. Pour plus d'informations, consultez le site TechNet Update Management Center. Le Centre de sécurité TechNet fournit d'autres informations sur la sécurité dans les produits Microsoft. Nos clients peuvent visiter le Centre de sécurité Microsoft, où ces informations sont également disponibles en cliquant sur « Mises à jour de sécurité ».

Les mises à jour de sécurité sont disponibles sur Microsoft Update et Windows Update. Les mises à jour de sécurité sont également disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».

Pour les clients de Microsoft Office pour Mac, Microsoft AutoUpdate pour Mac peut vous aider à maintenir à jour votre logiciel Microsoft. Pour plus d'informations à propos de l'utilisation de Microsoft AutoUpdate pour Mac, consultez la Vérification automatique des mises à jour logicielles.

Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du Catalogue Microsoft Update. Le Catalogue Microsoft Update permet de rechercher les contenus mis à disposition sur Windows Update et Microsoft Update, comme par exemple les mises à jour de sécurité, les pilotes de périphériques et les Service Packs. En utilisant le numéro de Bulletin comme critère de recherche (par exemple "MS13-001"), vous pouvez ajouter toutes les mises à jour concernées à votre panier (ainsi que plusieurs langues pour une même mise à jour) et les télécharger dans le dossier de votre choix. Pour plus d'informations sur le Catalogue Microsoft Update, consultez le Forum aux questions du Catalogue Microsoft Update.

Conseils sur la détection et le déploiement

Microsoft a mis à votre disposition des conseils sur la détection et le déploiement des mises à jour de sécurité. Ces conseils contiennent des recommandations et des informations susceptibles d'aider les professionnels de l'informatique à comprendre comment utiliser divers outils pour la détection et le déploiement de mises à jour de sécurité. Pour plus d'informations, consultez l'Article 961747 de la Base de connaissances Microsoft.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité sur les systèmes locaux et distants. Pour plus d'informations sur l'outil MBSA, consultez le site Web Microsoft Baseline Security Analyzer.

Windows Server Update Services

Windows Server Update Services (WSUS) permet aux administrateurs de déployer de manière fiable et rapide les dernières mises à jour critiques et les mises à jour de sécurité pour les systèmes d'exploitation Windows 2000 et versions ultérieures, Office XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur Windows 2000 et versions ultérieures.

Pour plus d'informations sur le déploiement de cette mise à jour de sécurité avec Windows Server Update Services, consultez Windows Server Update Services.

SystemCenter Configuration Manager

La gestion des mises à jour logicielles de System Center Configuration Manager simplifie la tâche complexe qui consiste à livrer et gérer les mises à jour des systèmes informatiques à l'échelle de l'entreprise. Avec System Center Configuration Manager, les administrateurs peuvent livrer des mises à jour de produits Microsoft à de nombreux périphériques, y compris les ordinateurs de bureau, les portables, les serveurs et les périphériques mobiles.

L'évaluation automatisée des vulnérabilités dans System Center Configuration Manager identifie les mises à jour nécessaires et établit des rapports sur les actions recommandées. La gestion des mises à jour logicielles dans System Center Configuration Manager est fondée sur WSUS (Microsoft Windows Software Update Services), une infrastructure de mise à jour testée sur la durée intuitive pour tout administrateur informatique. Pour plus d'informations sur System Center Configuration Manager, visitez le site Ressources techniques System Center.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) propose une solution d'entreprise pleinement configurable pour la gestion des mises à jour. Avec SMS, les administrateurs peuvent identifier les systèmes Windows qui ont besoin d'une mise à jour de sécurité, et exécuter le déploiement contrôlé de ces mises à jour dans l'ensemble de l'entreprise en dérangeant le moins possible les utilisateurs.

Remarque : System Management Server 2003 ne bénéficie plus du support standard depuis le 12 janvier 2010. Pour plus d'informations sur les cycles de vie de produit, rendez-vous sur le site Politique de support Microsoft. La nouvelle version de SMS, System Center Configuration Manager, est désormais disponible ; reportez-vous à la section précédente « System Center Configuration Manager ».

Pour plus d'informations sur l'utilisation de SMS 2003 par les administrateurs pour déployer des mises à jour de sécurité, reportez-vous à la section Scénarios et procédures pour Microsoft Systems Management Server 2003 : Distribution de logiciels et Gestion des correctifs. Pour plus d'informations sur SMS, consultez le site Web Microsoft Systems Management Server TechCenter.

Remarque : SMS utilise Microsoft Baseline Security Analyzer pour offrir une assistance à la détection et au déploiement des mises à jour proposées dans les Bulletins de sécurité. Il se peut que certaines mises à jour logicielles ne soient pas détectées par ces outils. Dans ce cas, il est possible d'utiliser les capacités d'inventaire de SMS pour cibler les mises à jour vers des ordinateurs spécifiques. Pour plus d'informations sur cette procédure, consultez ce site Web. Certaines mises à jour de sécurité peuvent requérir des privilèges d'administrateur après redémarrage du système. Pour installer ces mises à jour, les administrateurs peuvent utiliser l'outil de déploiement avec élévation des droits (disponible dans le Feature Pack d'administration SMS 2003).

Outils d'évaluation de la compatibilité des mises à jour et des applications

Les mises à jour écrivent souvent sur les mêmes fichiers et paramètres de Registre nécessaires à l'exécution de vos applications. Ceci peut déclencher des incompatibilités et augmenter le temps nécessaire au déploiement des mises à jour de sécurité. Vous pouvez rationaliser le test et la validation des mises à jour Windows par rapport aux applications installées avec les composants d'Évaluation de compatibilité des mises à jour fournis avec les Outils d'analyse de compatibilité des applications.

Les outils d'analyse de compatibilité des applications comprennent les outils et la documentation nécessaires pour évaluer et limiter les problèmes de compatibilité des applications avant le déploiement de Windows Vista, d'une mise à jour Windows, d'une mise à jour de sécurité Microsoft ou d'une nouvelle version de Windows Internet Explorer dans votre environnement.

Autres informations

Outil de suppression des logiciels malveillants

Pour la publication de Bulletins qui survient sur le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows n'est disponible pour les Bulletin de sécurité publiés hors cycle.

Mises à jour non relatives à la sécurité sur Microsoft Update, Windows Update et WSUS

Pour des informations sur les mises à jour non relatives à la sécurité publiées sur Windows Update et Microsoft Update, consultez

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les pages sur les Processus de gestion des mises à jour fournissent des informations sur les recommandations de Microsoft lors de l'installation des mises à jour de sécurité.

Pour obtenir d'autres mises à jour de sécurité

Les mises à jour relatives à d'autres problèmes de sécurité sont disponibles aux adresses suivantes :

  • Les mises à jour de sécurité sont disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».
  • Les mises à jour pour les plates-formes grand public sont disponibles sur le site Web Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update dans la section du Centre de téléchargement Microsoft relative à l'image ISO des mises à jour critiques et de sécurité. Pour plus d'informations, consultez l'Article 913086 de la Base de connaissances Microsoft.

Communauté sécurité pour les informaticiens professionnels

Apprenez à améliorer votre sécurité et à optimiser votre infrastructure informatique, et participez, avec d'autres informaticiens professionnels, à des discussions sur les sujets de sécurité, sur le site Web IT Pro Security Community (en anglais).

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

MS13-021

  • Arseniy Akuney de TELUS Security Labs pour avoir signalé la vulnérabilité liée à l'utilisation après libération d'OnResize dans Internet Explorer (CVE-2013-0087).
  • Un chercheur anonyme, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de saveHistory dans Internet Explorer (CVE-2013-0088).
  • Un chercheur anonyme, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CMarkupBehaviorContext dans Internet Explorer (CVE-2013-0089).
  • Stephen Fewer d'Harmony Security, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CCaret dans Internet Explorer (CVE-2013-0090).
  • SkyLined, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CCaret dans Internet Explorer (CVE-2013-0090).
  • Jose A Vazquez de Yenteasy - Security Research, en collaboration avec Exodus Intelligence, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CElement dans Internet Explorer (CVE-2013-0091).
  • Aniway.Aniway@gmail.com, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de GetMarkupPtr dans Internet Explorer (CVE-2013-0092).
  • Aniway.Aniway@gmail.com, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération d'onBeforeCopy dans Internet Explorer (CVE-2013-0093).
  • Simon Zuckerbraun, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de removeChild dans Internet Explorer (CVE-2013-0094).
  • Gen Chen de Venustech ADLab, pour avoir collaboré avec nous sur la vulnérabilité liée à l'utilisation après libération de CTreeNode dans Internet Explorer (CVE-2013-1288).
  • Qihoo 360 Security Center pour avoir collaboré avec nous sur la vulnérabilité liée à l'utilisation après libération de CTreeNode dans Internet Explorer (CVE-2013-1288).

MS13-022

  • James Forshaw de Context Information Security pour avoir signalé la vulnérabilité liée à un déréférencement double dans Silverlight (CVE-2013-0074).

MS13-023

MS13-024

  • Emanuel Bronshtein de BugSec pour avoir signalé la vulnérabilité liée à la fonction de rappel (CVE-2013-0080).
  • Sunil Yadav d'INR Labs (Network Intelligence India) pour avoir signalé la vulnérabilité de script inter-sites (XSS ou cross-site scripting) dans SharePoint (CVE-2013-0083).
  • Moritz Jodeit de n.runs AG pour avoir signalé la vulnérabilité liée à la traversée de répertoire dans SharePoint (CVE-2013-0084).

MS13-025

  • Christopher Gabriel de pour avoir signalé la vulnérabilité liée à la validation de la taille d'un tampon (CVE-2013-0086).

MS13-026

  • Nick Semenkovich pour avoir signalé la vulnérabilité liée au chargement non souhaité de contenu (CVE-2013-0095).

MS13-027

  • Andy Davis de NCC Group, pour avoir signalé la vulnérabilité liée au descripteur USB de Windows (CVE-2013-1285).
  • Andy Davis de NCC Group, pour avoir signalé la vulnérabilité liée au descripteur USB de Windows (CVE-2013-1286).
  • Andy Davis de NCC Group, pour avoir signalé la vulnérabilité liée au descripteur USB de Windows (CVE-2013-1287).

Support technique

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (12 mars 2013) : Synthèse des Bulletins publiée.
  • V1.1 (15 mars 2013) Pour MS13-026, correction du titre du Bulletin dans la section « Synthèse ».

Built at 2014-04-18T01:50:00Z-07:00