Synthèse des Bulletins de sécurité Microsoft de mai 2013

Paru le: mardi 14 mai 2013 | Mis(e) à jour: mercredi 22 mai 2013

Version: 1.1

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour mai 2013.

Avec la publication des Bulletins de sécurité pour mai 2013, ce Bulletin de synthèse remplace le préavis émis le 9 mai 2013. Pour plus d'informations sur le service de Préavis des Bulletins de sécurité, consultez le Préavis des Bulletins de sécurité Microsoft.

Pour plus d'informations sur la manière de recevoir des notifications automatiques lors de la publication des Bulletins de sécurité Microsoft, consultez la page Lettres d'information et alertes sécurité Microsoft.

Microsoft France propose à ses clients d'accéder gratuitement à la présentation, aux questions-réponses et à l'enregistrement du Webcast mensuel sur les Bulletins de sécurité (disponible 72h après la publication des Bulletins). Accédez au Webcast mensuel sur les Bulletins de sécurité. (version enregistrée)

Microsoft fournit également des informations afin d'aider ses clients à évaluer la priorité d'installation des mises à jour de sécurité mensuelles et des mises à jour non relatives à la sécurité, publiées le même jour. Veuillez consulter la section Autres informations.

Information sur les Bulletins

Synthèse

Le tableau suivant récapitule les Bulletins de sécurité pour le mois en cours, par ordre de gravité.

Pour plus de détails sur les logiciels concernés, consultez la section suivante : Logiciels concernés.

Référence du Bulletin Titre du Bulletin et synthèse Indice de gravité maximal et type de vulnérabilité Nécessité de redémarrer Logiciels concernés
MS13-037 Mise à jour de sécurité cumulative pour Internet Explorer (2829530)

Cette mise à jour de sécurité corrige onze vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique
Exécution de code à distance
Nécessite un redémarrage Microsoft Windows,
Internet Explorer
MS13-038 Mise à jour de sécurité pour Internet Explorer (2847204)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans Internet Explorer. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique
Exécution de code à distance
Peut nécessiter un redémarrage Microsoft Windows,
Internet Explorer
MS13-039 Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service (2829254)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet HTTP spécialement conçu au serveur ou client Windows concerné.
Important
Déni de service
Nécessite un redémarrage Microsoft Windows
MS13-040 Des vulnérabilités dans .NET Framework pourraient permettre une usurpation de contenu (2836440)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement et une vulnérabilité révélée publiquementdans .NET Framework. La plus grave de ces vulnérabilités pourrait permettre une usurpation de contenu si une application .NET recevait un fichier XML spécialement conçu. Un attaquant réussissant à exploiter ces vulnérabilités pourrait modifier le contenu d'un fichier XML sans invalider la signature du fichier et pourrait accéder aux fonctions de point de terminaison comme s'il était un utilisateur authentifié.
Important
Usurpation de contenu
Peut nécessiter un redémarrage Microsoft Windows,
Microsoft .NET Framework
MS13-041 Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance (2834695)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Lync. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant partageait du contenu spécialement conçu, tel qu'un fichier ou programme, en tant que présentation dans Lync ou Communicator, puis incitait un utilisateur à accepter une invitation afin d'afficher ou de partager le contenu présentable. Dans tous les cas, un attaquant n'aurait aucun moyen de forcer un utilisateur à afficher ou partager le fichier ou le programme qu'il contrôle. Au lieu de cela, il devrait l'inciter à accepter une invitation dans Lync ou Communicator pour afficher ou partager le contenu présentable.
Important
Exécution de code à distance
Peut nécessiter un redémarrage Microsoft Lync
MS13-042 Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2830397)

Cette mise à jour de sécurité corrige onze vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Publisher spécialement conçu avec une version affectée de Microsoft Publisher. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Important
Exécution de code à distance
Peut nécessiter un redémarrage Microsoft Office
MS13-043 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2830399)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code si un utilisateur ouvrait un fichier spécialement conçu ou prévisualisait un message électronique spécialement conçu dans une version affectée du logiciel Microsoft Office. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Important
Exécution de code à distance
Peut nécessiter un redémarrage Microsoft Office
MS13-044 Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations (2834692)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait un fichier Visio spécialement conçu. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d'exécuter du code ni d'élever directement ses privilèges, mais elle pourrait servir à produire des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté.
Important
Divulgation d'informations
Peut nécessiter un redémarrage Microsoft Office
MS13-045 Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations (2813707)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Essentials. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait Winows Writer à l'aide d'une URL spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait remplacer les paramètres de proxy de Windows Writer et écraser les fichiers auxquels l'utilisateur a accès sur le système cible. Dans le cas d'une attaque Web, un site Web pourrait contenir un lien spécialement conçu pour exploiter cette vulnérabilité. Un attaquant devrait convaincre l'utilisateur de visiter le site Web et d'ouvrir le lien spécialement conçu.
Important
Divulgation d'informations
Peut nécessiter un redémarrage Microsoft Windows Essentials
MS13-046 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2840221)

Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Important
Élévation de privilèges
Nécessite un redémarrage Microsoft Windows
Indice d'exploitabilité ----------------------- Le tableau suivant fournit une évaluation de l'exploitabilité pour chacune des vulnérabilités. Les vulnérabilités sont indiquées dans l'ordre de référence du Bulletin et de référence CVE. Seules les vulnérabilités qui ont reçu un indice de gravité « critique » ou « important » dans les Bulletins sont incluses. **Comment utiliser ce tableau?** Utilisez ce tableau afin d'évaluer le risque de voir exploiter la vulnérabilité d'exécution de code à distance et de déni de services dans les 30 jours suivant la publication d'un Bulletin, pour chacune des mises à jour de sécurité que vous avez à installer. Consultez les évaluations ci-dessous, conformément à votre configuration spécifique, afin d'établir l'ordre de priorité de vos déploiements pour les mises à jour publiées ce mois-ci. Pour obtenir plus d'informations concernant ces indices et comment ils sont déterminés, consultez l'[Indice d'exploitabilité Microsoft](http://technet.microsoft.com/security/cc998259). Dans les colonnes ci-dessous, l'expression « dernière version logicielle » renvoie au logiciel en question et l'expression « versions logicielles antérieures » à toutes les versions plus anciennes en cours de support du logiciel en question, telles qu'elles apparaissent dans les tableaux « Logiciels concernés » et « Logiciels non concernés » du Bulletin.
Référence du Bulletin Titre de la vulnérabilité Référence CVE Évaluation d'exploitabilité pour la dernière version logicielle Évaluation d'exploitabilité pour les versions logicielles antérieures Évaluation d'exploitabilité de déni de service Remarques clé
MS13-037 Vulnérabilité liée à l'utilisation après libération dans Internet Explorer CVE-2013-0811 Non affecté 2 - La conception d'un code d'exploitation serait difficile Non concerné (Aucune)
MS13-037 Vulnérabilité de divulgation d'informations liée aux tableaux JSON CVE-2013-1297 Non affecté 3 - Faible possibilité de code d'exploitation fonctionnel Non concerné Il s'agit d'une vulnérabilité de divulgation d'informations.
MS13-037 Vulnérabilité liée à l'utilisation après libération dans Internet Explorer CVE-2013-1306 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-037 Vulnérabilité liée à l'utilisation après libération dans Internet Explorer CVE-2013-1307 Non affecté 2 - La conception d'un code d'exploitation serait difficile Non concerné (Aucune)
MS13-037 Vulnérabilité liée à l'utilisation après libération dans Internet Explorer CVE-2013-1308 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-037 Vulnérabilité liée à l'utilisation après libération dans Internet Explorer CVE-2013-1309 2 - La conception d'un code d'exploitation serait difficile 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-037 Vulnérabilité liée à l'utilisation après libération dans Internet Explorer CVE-2013-1310 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-037 Vulnérabilité liée à l'utilisation après libération dans Internet Explorer CVE-2013-1311 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-037 Vulnérabilité liée à l'utilisation après libération dans Internet Explorer CVE-2013-1312 1 - Possibilité de code d'exploitation fonctionnel 2 - La conception d'un code d'exploitation serait difficile Temporaire (Aucune)
MS13-037 Vulnérabilité liée à l'utilisation après libération dans Internet Explorer CVE-2013-2551 1 - Possibilité de code d'exploitation fonctionnel 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-037 Vulnérabilité liée à l'utilisation après libération dans Internet Explorer CVE-2013-3140 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-038 Vulnérabilité liée à l'utilisation après libération dans Internet Explorer CVE-2013-1347 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné Cette vulnérabilité a été révélée publiquement.

Microsoft a connaissance d'attaques ayant pour but l'exploitation de cette vulnérabilité via Internet Explorer 8.
MS13-039 Vulnérabilité de déni de service dans HTTP.sys CVE-2013-1305 3 - Faible possibilité de code d'exploitation fonctionnel Non affecté Permanente Il s'agit d'une vulnérabilité de déni de service.
MS13-040 Vulnérabilité d'usurpation de signature numérique dans XML CVE-2013-1336 Non concerné Non concerné Non concerné Il s'agit d'une vulnérabilité d'usurpation de contenu.
MS13-040 Vulnérabilité liée au contournement de l'authentification CVE-2013-1337 Non concerné Non affecté Non concerné Cette vulnérabilité a été révélée publiquement.

Il s'agit d'une vulnérabilité de contournement de composant de sécurité.
MS13-041 Vulnérabilité de type exécution de code à distance (RCE) dans Lync CVE-2013-1302 2 - La conception d'un code d'exploitation serait difficile 2 - La conception d'un code d'exploitation serait difficile Non concerné (Aucune)
MS13-042 Vulnérabilité liée à l'allocation de valeur négative dans Publisher CVE-2013-1316 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-042 Vulnérabilité liée au dépassement d'entier dans Publisher CVE-2013-1317 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-042 Vulnérabilité liée à un pointeur d'interface corrompu dans Publisher CVE-2013-1318 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-042 Vulnérabilité liée à la gestion de la valeur de retour dans Publisher CVE-2013-1319 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-042 Vulnérabilité de débordement de la mémoire tampon dans Publisher CVE-2013-1320 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-042 Vulnérabilité liée à la validation de la valeur de retour dans Publisher CVE-2013-1321 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-042 Vulnérabilité liée à une vérification de plage non valide dans Publisher CVE-2013-1322 Non affecté 3 - Faible possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-042 Vulnérabilité liée à la gestion incorrecte d'une valeur NULL dans Publisher CVE-2013-1323 Non affecté 3 - Faible possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-042 Vulnérabilité liée à un entier signé dans Publisher CVE-2013-1327 Non affecté 3 - Faible possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-042 Vulnérabilité liée à la gestion du pointeur dans Publisher CVE-2013-1328 Non affecté 3 - Faible possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-042 Vulnérabilité liée à un dépassement inférieur de capacité de mémoire tampon dans Publisher CVE-2013-1329 Non affecté 3 - Faible possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-043 Vulnérabilité de corruption de forme dans Word CVE-2013-1335 Non affecté 2 - La conception d'un code d'exploitation serait difficile Non concerné (Aucune)
MS13-044 Vulnérabilité liée à la résolution d'entités externes XML CVE-2013-1301 Non affecté 3 - Faible possibilité de code d'exploitation fonctionnel Non concerné Il s'agit d'une vulnérabilité de divulgation d'informations.
MS13-045 Vulnérabilité liée au traitement incorrect des URI dans Windows Essentials CVE-2013-0096 3 - Faible possibilité de code d'exploitation fonctionnel 3 - Faible possibilité de code d'exploitation fonctionnel Non concerné (Aucune)
MS13-046 Vulnérabilité liée à la double extraction du sous-système de noyau graphique dans DirectX CVE-2013-1332 2 - La conception d'un code d'exploitation serait difficile 2 - La conception d'un code d'exploitation serait difficile Permanente (Aucune)
MS13-046 Vulnérabilité de débordement de la mémoire tampon dans Win32k CVE-2013-1333 Non affecté 1 - Possibilité de code d'exploitation fonctionnel Permanente (Aucune)
MS13-046 Vulnérabilité liée à un descripteur de fenêtre dans Win32k CVE-2013-1334 Non concerné 1 - Possibilité de code d'exploitation fonctionnel Permanente (Aucune)
Logiciels concernés ------------------- Les tableaux suivants indiquent les Bulletins par gravité et selon la catégorie principale de logiciel. **Comment utiliser ces tableaux?** Ces tableaux vous informent sur les mises à jour de sécurité que vous devez peut-être installer. Examinez chaque programme ou composant logiciel de cette liste pour déterminer si des mises à jour de sécurité concernent votre installation. Si un logiciel ou un composant est répertorié, l'indice de gravité de la mise à jour pour ce logiciel est également répertorié. **Remarque :** Il se peut que vous deviez installer plusieurs mises à jour de sécurité pour une seule vulnérabilité. Consultez toute la colonne de chaque identificateur de Bulletin pour vous assurer des mises à jour que vous devez installer, en fonction des programmes ou composants installés sur votre système. #### Composants et système d'exploitation Windows
Windows XP
**Identificateur de Bulletin** [**MS13-037**](http://go.microsoft.com/fwlink/?linkid=294283) [**MS13-038**](http://go.microsoft.com/fwlink/?linkid=299892) [**MS13-039**](http://go.microsoft.com/fwlink/?linkid=293363) [**MS13-040**](http://go.microsoft.com/fwlink/?linkid=296485) [**MS13-046**](http://go.microsoft.com/fwlink/?linkid=296427)
**Indice** **de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows XP Service Pack 3 Internet Explorer 6 (2829530) (Critique) Internet Explorer 7 (2829530) (Critique) Internet Explorer 8 (2829530) (Critique) Internet Explorer 8 (2847204) (Critique) Non concerné Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Windows XP Service Pack 3 (2829361) (Important)
Windows XP Professionnel Édition x64 Service Pack 2 Internet Explorer 6 (2829530) (Critique) Internet Explorer 7 (2829530) (Critique) Internet Explorer 8 (2829530) (Critique) Internet Explorer 8 (2847204) (Critique) Non concerné Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Windows XP Professionnel Édition x64 Service Pack 2 (2829361) (Important)
Windows Server 2003
**Identificateur de Bulletin** [**MS13-037**](http://go.microsoft.com/fwlink/?linkid=294283) [**MS13-038**](http://go.microsoft.com/fwlink/?linkid=299892) [**MS13-039**](http://go.microsoft.com/fwlink/?linkid=293363) [**MS13-040**](http://go.microsoft.com/fwlink/?linkid=296485) [**MS13-046**](http://go.microsoft.com/fwlink/?linkid=296427)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2003 Service Pack 2 Internet Explorer 6 (2829530) (Modéré) Internet Explorer 7 (2829530) (Modéré) Internet Explorer 8 (2829530) (Modéré) Internet Explorer 8 (2847204) (Modéré) Non concerné Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Windows Server 2003 Service Pack 2 (2829361) (Pas d'indice de gravité)
Windows Server 2003 Édition x64 Service Pack 2 Internet Explorer 6 (2829530) (Modéré) Internet Explorer 7 (2829530) (Modéré) Internet Explorer 8 (2829530) (Modéré) Internet Explorer 8 (2847204) (Modéré) Non concerné Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Windows Server 2003 Édition x64 Service Pack 2 (2829361) (Pas d'indice de gravité)
Windows Server 2003 avec SP2 pour systèmes Itanium Internet Explorer 6 (2829530) (Modéré) Internet Explorer 7 (2829530) (Modéré) Non concerné Non concerné Microsoft .NET Framework 2.0 Service Pack 2 (2804577) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Windows Server 2003 avec SP2 pour systèmes Itanium (2829361) (Pas d'indice de gravité)
Windows Vista
**Identificateur de Bulletin** [**MS13-037**](http://go.microsoft.com/fwlink/?linkid=294283) [**MS13-038**](http://go.microsoft.com/fwlink/?linkid=299892) [**MS13-039**](http://go.microsoft.com/fwlink/?linkid=293363) [**MS13-040**](http://go.microsoft.com/fwlink/?linkid=296485) [**MS13-046**](http://go.microsoft.com/fwlink/?linkid=296427)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Vista Service Pack 2 Internet Explorer 7 (2829530) (Critique) Internet Explorer 8 (2829530) (Critique) Internet Explorer 9 (2829530) (Critique) Internet Explorer 8 (2847204) (Critique) Internet Explorer 9 (2847204) (Pas d'indice de gravité) Non concerné Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Microsoft .NET Framework 4.5 (2804582) (Important) Windows Vista Service Pack 2 (2830290) (Important) Windows Vista Service Pack 2 (2829361) (Pas d'indice de gravité)
Windows Vista Édition x64 Service Pack 2 Internet Explorer 7 (2829530) (Critique) Internet Explorer 8 (2829530) (Critique) Internet Explorer 9 (2829530) (Critique) Internet Explorer 8 (2847204) (Critique) Internet Explorer 9 (2847204) (Pas d'indice de gravité) Non concerné Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Microsoft .NET Framework 4.5 (2804582) (Important) Windows Vista Édition x64 Service Pack 2 (2830290) (Important) Windows Vista Édition x64 Service Pack 2 (2829361) (Pas d'indice de gravité)
Windows Server 2008
**Identificateur de Bulletin** [**MS13-037**](http://go.microsoft.com/fwlink/?linkid=294283) [**MS13-038**](http://go.microsoft.com/fwlink/?linkid=299892) [**MS13-039**](http://go.microsoft.com/fwlink/?linkid=293363) [**MS13-040**](http://go.microsoft.com/fwlink/?linkid=296485) [**MS13-046**](http://go.microsoft.com/fwlink/?linkid=296427)
**Indice** **de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 Internet Explorer 7 (2829530) (Modéré) Internet Explorer 8 (2829530) (Modéré) Internet Explorer 9 (2829530) (Modéré) Internet Explorer 8 (2847204) (Modéré) Internet Explorer 9 (2847204) (Pas d'indice de gravité) Non concerné Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Microsoft .NET Framework 4.5 (2804582) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2830290) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2829361) (Pas d'indice de gravité)
Windows Server 2008 pour systèmes x64 Service Pack 2 Internet Explorer 7 (2829530) (Modéré) Internet Explorer 8 (2829530) (Modéré) Internet Explorer 9 (2829530) (Modéré) Internet Explorer 8 (2847204) (Modéré) Internet Explorer 9 (2847204) (Pas d'indice de gravité) Non concerné Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Microsoft .NET Framework 4.5 (2804582) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (2830290) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (2829361) (Pas d'indice de gravité)
Windows Server 2008 pour systèmes Itanium Service Pack 2 Internet Explorer 7 (2829530) (Modéré) Non concerné Non concerné Microsoft .NET Framework 2.0 Service Pack 2 (2804580) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Windows Server 2008 pour systèmes Itanium Service Pack 2 (2830290) (Important) Windows Server 2008 pour systèmes Itanium Service Pack 2 (2829361) (Pas d'indice de gravité)
Windows 7
**Identificateur de Bulletin** [**MS13-037**](http://go.microsoft.com/fwlink/?linkid=294283) [**MS13-038**](http://go.microsoft.com/fwlink/?linkid=299892) [**MS13-039**](http://go.microsoft.com/fwlink/?linkid=293363) [**MS13-040**](http://go.microsoft.com/fwlink/?linkid=296485) [**MS13-046**](http://go.microsoft.com/fwlink/?linkid=296427)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows 7 pour systèmes 32 bits Service Pack 1 Internet Explorer 8 (2829530) (Critique) Internet Explorer 9 (2829530) (Critique) Internet Explorer 10 (2829530) (Critique) Internet Explorer 8 (2847204) (Critique) Internet Explorer 9 (2847204) (Pas d'indice de gravité) Non concerné Microsoft .NET Framework 3.5.1 (2804579) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Microsoft .NET Framework 4.5 (2804582) (Important) Windows 7 pour systèmes 32 bits Service Pack 1 (2830290) (Important) Windows 7 pour systèmes 32 bits Service Pack 1 (2829361) (Important)
Windows 7 pour systèmes x64 Service Pack 1 Internet Explorer 8 (2829530) (Critique) Internet Explorer 9 (2829530) (Critique) Internet Explorer 10 (2829530) (Critique) Internet Explorer 8 (2847204) (Critique) Internet Explorer 9 (2847204) (Pas d'indice de gravité) Non concerné Microsoft .NET Framework 3.5.1 (2804579) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Microsoft .NET Framework 4.5 (2804582) (Important) Windows 7 pour systèmes x64 Service Pack 1 (2830290) (Important) Windows 7 pour systèmes x64 Service Pack 1 (2829361) (Important)
Windows Server 2008 R2
**Identificateur de Bulletin** [**MS13-037**](http://go.microsoft.com/fwlink/?linkid=294283) [**MS13-038**](http://go.microsoft.com/fwlink/?linkid=299892) [**MS13-039**](http://go.microsoft.com/fwlink/?linkid=293363) [**MS13-040**](http://go.microsoft.com/fwlink/?linkid=296485) [**MS13-046**](http://go.microsoft.com/fwlink/?linkid=296427)
**Indice** **de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Internet Explorer 8 (2829530) (Modéré) Internet Explorer 9 (2829530) (Modéré) Internet Explorer 10 (2829530) (Modéré) Internet Explorer 8 (2847204) (Modéré) Internet Explorer 9 (2847204) (Pas d'indice de gravité) Non concerné Microsoft .NET Framework 3.5.1 (2804579) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Microsoft .NET Framework 4.5 (2804582) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2830290) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2829361) (Pas d'indice de gravité)
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 Internet Explorer 8 (2829530) (Modéré) Internet Explorer 8 (2847204) (Modéré) Non concerné Microsoft .NET Framework 3.5.1 (2804579) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2830290) (Important) Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (2829361) (Pas d'indice de gravité)
Windows 8
**Identificateur de Bulletin** [**MS13-037**](http://go.microsoft.com/fwlink/?linkid=294283) [**MS13-038**](http://go.microsoft.com/fwlink/?linkid=299892) [**MS13-039**](http://go.microsoft.com/fwlink/?linkid=293363) [**MS13-040**](http://go.microsoft.com/fwlink/?linkid=296485) [**MS13-046**](http://go.microsoft.com/fwlink/?linkid=296427)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows 8 pour systèmes 32 bits Internet Explorer 10 (2829530) (Critique) Non concerné Windows 8 pour systèmes 32 bits (2829254) (Important) Microsoft .NET Framework 3.5 (2804584) (Important) Microsoft .NET Framework 4.5 (2804583) (Important) Windows 8 pour systèmes 32 bits (2830290) (Important) Windows 8 pour systèmes 32 bits (2829361) (Pas d'indice de gravité)
Windows 8 pour systèmes 64 bits Internet Explorer 10 (2829530) (Critique) Non concerné Windows 8 pour systèmes 64 bits (2829254) (Important) Microsoft .NET Framework 3.5 (2804584) (Important) Microsoft .NET Framework 4.5 (2804583) (Important) Windows 8 pour systèmes 64 bits (2830290) (Important) Windows 8 pour systèmes 64 bits (2829361) (Pas d'indice de gravité)
Windows Server 2012
**Identificateur de Bulletin** [**MS13-037**](http://go.microsoft.com/fwlink/?linkid=294283) [**MS13-038**](http://go.microsoft.com/fwlink/?linkid=299892) [**MS13-039**](http://go.microsoft.com/fwlink/?linkid=293363) [**MS13-040**](http://go.microsoft.com/fwlink/?linkid=296485) [**MS13-046**](http://go.microsoft.com/fwlink/?linkid=296427)
**Indice de gravité cumulée** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2012 Internet Explorer 10 (2829530) (Modéré) Non concerné Windows Server 2012 (2829254) (Important) Microsoft .NET Framework 3.5 (2804584) (Important) Microsoft .NET Framework 4.5 (2804583) (Important) Windows Server 2012 (2830290) (Important) Windows Server 2012 (2829361) (Pas d'indice de gravité)
Windows RT
**Identificateur de Bulletin** [**MS13-037**](http://go.microsoft.com/fwlink/?linkid=294283) [**MS13-038**](http://go.microsoft.com/fwlink/?linkid=299892) [**MS13-039**](http://go.microsoft.com/fwlink/?linkid=293363) [**MS13-040**](http://go.microsoft.com/fwlink/?linkid=296485) [**MS13-046**](http://go.microsoft.com/fwlink/?linkid=296427)
**Indice de gravité cumulée** [**Critique**](http://go.microsoft.com/fwlink/?linkid=21140) **Aucun** [**Modéré**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows RT Internet Explorer 10 (2829530) (Critique) Non concerné Windows RT (2829254) (Modéré) Microsoft .NET Framework 4.5 (2804583) (Important) Windows RT (2830290) (Important) Windows RT (2829361) (Pas d'indice de gravité)
Option d'installation Server Core
**Identificateur de Bulletin** [**MS13-037**](http://go.microsoft.com/fwlink/?linkid=294283) [**MS13-038**](http://go.microsoft.com/fwlink/?linkid=299892) [**MS13-039**](http://go.microsoft.com/fwlink/?linkid=293363) [**MS13-040**](http://go.microsoft.com/fwlink/?linkid=296485) [**MS13-046**](http://go.microsoft.com/fwlink/?linkid=296427)
**Indice de gravité cumulée** **Aucun** **Aucun** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) Non concerné Non concerné Non concerné Non concerné Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2830290) (Important) Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (2829361) (Pas d'indice de gravité)
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) Non concerné Non concerné Non concerné Non concerné Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (2830290) (Important) Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (2829361) (Pas d'indice de gravité)
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) Non concerné Non concerné Non concerné Microsoft .NET Framework 3.5.1 (2804579) (Important) Microsoft .NET Framework 4[1] (2804576) (Important) Microsoft .NET Framework 4.5 (2804582) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2830290) (Important) Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (2829361) (Pas d'indice de gravité)
Windows Server 2012 (installation Server Core) Non concerné Non concerné Windows Server 2012 (installation Server Core) (2829254) (Important) Microsoft .NET Framework 3.5 (2804584) (Important) Microsoft .NET Framework 4.5 (2804583) (Important) Windows Server 2012 (installation Server Core) (2830290) (Important) Windows Server 2012 (installation Server Core) (2829361) (Pas d'indice de gravité)
**Remarque concernant MS13-040**

[1].NET Framework 4 et .NET Framework 4 Client Profile sont affectés. Les packages .NET Framework version 4 redistribuables sont disponibles en deux profils : .NET Framework 4 et .NET Framework 4 Client Profile. .NET Framework 4 Client Profile est un sous-ensemble de .NET Framework 4. La vulnérabilité corrigée dans cette mise à jour affecte .NET Framework 4 et .NET Framework 4 Client Profile. Pour plus d'informations, consultez l'article MSDN « Installation du .NET Framework ».

Suites et logiciels Microsoft Office

Logiciels Microsoft Office
**Identificateur de Bulletin** [**MS13-042**](http://go.microsoft.com/fwlink/?linkid=287106) [**MS13-043**](http://go.microsoft.com/fwlink/?linkid=287107) [**MS13-044**](http://go.microsoft.com/fwlink/?linkid=293446)
**Indice de gravité cumulée** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140) [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Microsoft Office 2003 Service Pack 3 Microsoft Publisher 2003 Service Pack 3 (2810047) (Important) Microsoft Word 2003 Service Pack 3 (2810046) (Important) Non concerné
Microsoft Office 2007 Service Pack 3 Microsoft Publisher 2007 Service Pack 3 (2597971) (Important) Non concerné Non concerné
Microsoft Office 2010 Service Pack 1 (éditions 32 bits) Microsoft Publisher 2010 Service Pack 1 (éditions 32 bits) (2553147) (Important) Non concerné Non concerné
Microsoft Office 2010 Service Pack 1 (éditions 64 bits) Microsoft Publisher 2010 Service Pack 1 (éditions 64 bits) (2553147) (Important) Non concerné Non concerné
Microsoft Word Viewer Non concerné Microsoft Word Viewer (2817361) (Important) Non concerné
Microsoft Visio 2003 Service Pack 3 Non concerné Non concerné Microsoft Visio 2003 Service Pack 3 (2810062) (Important)
Microsoft Visio 2007 Service Pack 3 Non concerné Non concerné Microsoft Visio 2007 Service Pack 3 (2596595) (Important)
Microsoft Visio 2010 Service Pack 1 (éditions 32 bits) Non concerné Non concerné Microsoft Visio 2010 Service Pack 1 (éditions 32 bits) (2810068) (Important)
Microsoft Visio 2010 Service Pack 1 (éditions 64 bits) Non concerné Non concerné Microsoft Visio 2010 Service Pack 1 (éditions 64 bits) (2810068) (Important)

Plates-formes et logiciels de communication Microsoft

Microsoft Lync
**Identificateur de Bulletin** [**MS13-041**](http://go.microsoft.com/fwlink/?linkid=293445)
**Indice de gravité cumulée** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Microsoft Communicator 2007 R2 Microsoft Communicator 2007 R2 (2827753) (Important)
Microsoft Lync 2010 (32 bits) Microsoft Lync 2010 (32 bits) (2827750) (Important)
Microsoft Lync 2010 (64 bits) Microsoft Lync 2010 (64 bits) (2827750) (Important)
Microsoft Lync 2010 Attendee (installation de niveau administrateur) Microsoft Lync 2010 Attendee (installation de niveau administrateur) (2827752) (Important)
Microsoft Lync 2010 Attendee (installation de niveau utilisateur) Microsoft Lync 2010 Attendee (installation de niveau utilisateur) (2827751) (Important)
Microsoft Lync Server 2013 (Serveur de composants Web) Microsoft Lync Server 2013 (Serveur de composants Web) (2827754) (Important)

Logiciels et outils Microsoft pour consommateurs

Windows Essentials
**Identificateur** **de Bulletin** [**MS13-045**](http://go.microsoft.com/fwlink/?linkid=280675)
**Indice de gravité cumulée** [**Important**](http://go.microsoft.com/fwlink/?linkid=21140)
Windows Essentials 2011 Windows Essentials 2011 (Important)
Windows Essentials 2012 Windows Essentials 2012 (2813707) (Important)

Outils de détection, de déploiement et Conseils

Protégez votre ordinateur

Gérez les mises à jour logicielles et de sécurité que vous avez besoin de déployer vers vos serveurs, ordinateurs de bureau et ordinateurs portables dans votre organisation. Pour plus d'informations, consultez le site TechNet Update Management Center. Le Centre de sécurité TechNet fournit d'autres informations sur la sécurité dans les produits Microsoft. Nos clients peuvent visiter le Centre de sécurité Microsoft, où ces informations sont également disponibles en cliquant sur « Mises à jour de sécurité ».

Les mises à jour de sécurité sont disponibles sur Microsoft Update et Windows Update. Les mises à jour de sécurité sont également disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».

Pour les clients de Microsoft Office pour Mac, Microsoft AutoUpdate pour Mac peut vous aider à maintenir à jour votre logiciel Microsoft. Pour plus d'informations à propos de l'utilisation de Microsoft AutoUpdate pour Mac, consultez la Vérification automatique des mises à jour logicielles.

Enfin, les mises à jour de sécurité peuvent être téléchargées à partir du Catalogue Microsoft Update. Le Catalogue Microsoft Update permet de rechercher les contenus mis à disposition sur Windows Update et Microsoft Update, comme par exemple les mises à jour de sécurité, les pilotes de périphériques et les Service Packs. En utilisant le numéro de Bulletin comme critère de recherche (par exemple "MS13-001"), vous pouvez ajouter toutes les mises à jour concernées à votre panier (ainsi que plusieurs langues pour une même mise à jour) et les télécharger dans le dossier de votre choix. Pour plus d'informations sur le Catalogue Microsoft Update, consultez le Forum aux questions du Catalogue Microsoft Update.

Conseils sur la détection et le déploiement

Microsoft a mis à votre disposition des conseils sur la détection et le déploiement des mises à jour de sécurité. Ces conseils contiennent des recommandations et des informations susceptibles d'aider les professionnels de l'informatique à comprendre comment utiliser divers outils pour la détection et le déploiement de mises à jour de sécurité. Pour plus d'informations, consultez l'Article 961747 de la Base de connaissances Microsoft.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité sur les systèmes locaux et distants. Pour plus d'informations sur l'outil MBSA, consultez le site Web Microsoft Baseline Security Analyzer.

Windows Server Update Services

Windows Server Update Services (WSUS) permet aux administrateurs de déployer de manière fiable et rapide les dernières mises à jour critiques et les mises à jour de sécurité pour les systèmes d'exploitation Windows 2000 et versions ultérieures, Office XP et versions ultérieures, Exchange Server 2003 et SQL Server 2000 sur Windows 2000 et versions ultérieures.

Pour plus d'informations sur le déploiement de cette mise à jour de sécurité avec Windows Server Update Services, consultez Windows Server Update Services.

SystemCenter Configuration Manager

La gestion des mises à jour logicielles de System Center Configuration Manager simplifie la tâche complexe qui consiste à livrer et gérer les mises à jour des systèmes informatiques à l'échelle de l'entreprise. Avec System Center Configuration Manager, les administrateurs peuvent livrer des mises à jour de produits Microsoft à de nombreux périphériques, y compris les ordinateurs de bureau, les portables, les serveurs et les périphériques mobiles.

L'évaluation automatisée des vulnérabilités dans System Center Configuration Manager identifie les mises à jour nécessaires et établit des rapports sur les actions recommandées. La gestion des mises à jour logicielles dans System Center Configuration Manager est fondée sur WSUS (Microsoft Windows Software Update Services), une infrastructure de mise à jour testée sur la durée intuitive pour tout administrateur informatique. Pour plus d'informations sur System Center Configuration Manager, visitez le site Ressources techniques System Center.

Systems Management Server 2003

Microsoft Systems Management Server (SMS) propose une solution d'entreprise pleinement configurable pour la gestion des mises à jour. Avec SMS, les administrateurs peuvent identifier les systèmes Windows qui ont besoin d'une mise à jour de sécurité, et exécuter le déploiement contrôlé de ces mises à jour dans l'ensemble de l'entreprise en dérangeant le moins possible les utilisateurs.

Remarque : System Management Server 2003 ne bénéficie plus du support standard depuis le 12 janvier 2010. Pour plus d'informations sur les cycles de vie de produit, rendez-vous sur le site Politique de support Microsoft. La nouvelle version de SMS, System Center Configuration Manager, est désormais disponible ; reportez-vous à la section précédente « System Center Configuration Manager ».

Pour plus d'informations sur l'utilisation de SMS 2003 par les administrateurs pour déployer des mises à jour de sécurité, reportez-vous à la section Scénarios et procédures pour Microsoft Systems Management Server 2003 : Distribution de logiciels et Gestion des correctifs. Pour plus d'informations sur SMS, consultez le site Web Microsoft Systems Management Server TechCenter.

Remarque : SMS utilise Microsoft Baseline Security Analyzer pour offrir une assistance à la détection et au déploiement des mises à jour proposées dans les Bulletins de sécurité. Il se peut que certaines mises à jour logicielles ne soient pas détectées par ces outils. Dans ce cas, il est possible d'utiliser les capacités d'inventaire de SMS pour cibler les mises à jour vers des ordinateurs spécifiques. Pour plus d'informations sur cette procédure, consultez ce site Web. Certaines mises à jour de sécurité peuvent requérir des privilèges d'administrateur après redémarrage du système. Pour installer ces mises à jour, les administrateurs peuvent utiliser l'outil de déploiement avec élévation des droits (disponible dans le Feature Pack d'administration SMS 2003).

Outils d'évaluation de la compatibilité des mises à jour et des applications

Les mises à jour écrivent souvent sur les mêmes fichiers et paramètres de Registre nécessaires à l'exécution de vos applications. Ceci peut déclencher des incompatibilités et augmenter le temps nécessaire au déploiement des mises à jour de sécurité. Vous pouvez rationaliser le test et la validation des mises à jour Windows par rapport aux applications installées avec les composants d'Évaluation de compatibilité des mises à jour fournis avec les Outils d'analyse de compatibilité des applications.

Les outils d'analyse de compatibilité des applications comprennent les outils et la documentation nécessaires pour évaluer et limiter les problèmes de compatibilité des applications avant le déploiement de Windows Vista, d'une mise à jour Windows, d'une mise à jour de sécurité Microsoft ou d'une nouvelle version de Windows Internet Explorer dans votre environnement.

Autres informations

Outil de suppression des logiciels malveillants

Pour la publication de Bulletins qui survient sur le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows n'est disponible pour les Bulletin de sécurité publiés hors cycle.

Mises à jour non relatives à la sécurité sur Microsoft Update, Windows Update et WSUS

Pour des informations sur les mises à jour non relatives à la sécurité publiées sur Windows Update et Microsoft Update, consultez

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les pages sur les Processus de gestion des mises à jour fournissent des informations sur les recommandations de Microsoft lors de l'installation des mises à jour de sécurité.

Pour obtenir d'autres mises à jour de sécurité

Les mises à jour relatives à d'autres problèmes de sécurité sont disponibles aux adresses suivantes :

  • Les mises à jour de sécurité sont disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».
  • Les mises à jour pour les plates-formes grand public sont disponibles sur le site Web Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update dans la section du Centre de téléchargement Microsoft relative à l'image ISO des mises à jour critiques et de sécurité. Pour plus d'informations, consultez l'Article 913086 de la Base de connaissances Microsoft.

Communauté sécurité pour les informaticiens professionnels

Apprenez à améliorer votre sécurité et à optimiser votre infrastructure informatique, et participez, avec d'autres informaticiens professionnels, à des discussions sur les sujets de sécurité, sur le site Web IT Pro Security Community (en anglais).

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

MS13-037

  • Jose Antonio Vazquez Gonzalez, en collaboration avec VeriSign iDefense Labs, pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-0811).
  • Yosuke Hasegawa et Masahiro Yamada pour avoir signalé la vulnérabilité de divulgation d'informations liée aux tableaux JSON (CVE-2013-1297).
  • SkyLined, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-1306).
  • Scott Bell de Security-Assessment.com pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-1306).
  • Ivan Fratric de l'équipe Sécurité Google pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-1307).
  • Aniway.Anyway@gmail.com, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-1308).
  • SkyLined, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-1309).
  • Yuhong Bao pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-1310)
  • Scott Bell de Security-Assessment.com pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-1311).
  • Stephen Fewer d'Harmony Security, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-1312).
  • VUPEN Security (Pwn2Own 2013), en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-2551).
  • Un chercheur anonyme, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-3140).
  • Masato Kinugawa pour avoir collaboré avec nous sur les modifications de défense en profondeur incluses dans ce Bulletin.
  • VUPEN Security (Pwn2Own 2013), en collaboration avec Zero Day Initiativede HP, pour avoir collaboré avec nous sur les modifications de défense en profondeur incluses dans ce Bulletin.

MS13-038

  • Daniel Caselden de FireEye pour avoir signalé la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-1347).
  • iSIGHT Partners pour avoir collaboré avec nous sur la vulnérabilité liée à l'utilisation après libération dans Internet Explorer (CVE-2013-1347).

MS13-039

  • Marek Kroemeke, 22733db72ab3ed94b5f8a1ffcde850251fe6f466, AKAT-1, en collaboration avec Zero Day Initiative de HP pour avoir signalé la vulnérabilité de déni de service dans HTTP.sys (CVE-2013-1305).

MS13-040

  • James Forshaw de Context Information Security pour avoir signalé la vulnérabilité d'usurpation de signature numérique XML (CVE-2013-1336).

MS13-042

  • Will Dormann du CERT/CC pour avoir collaboré avec nous sur plusieurs vulnérabilités d'exécution de code à distance dans Microsoft Publisher (CVE-2013-1316, CVE-2013-1317, CVE-2013-1318, CVE-2013-1319, CVE-2013-1320, CVE-2013-1321, CVE-2013-1322, CVE-2013-1323, CVE-2013-1327, CVE-2013-1328 et CVE-2013-1329).

MS13-043

  • Will Dormann du CERT/CC pour avoir signalé la vulnérabilité de corruption de forme dans Word (CVE-2013-1335).

MS13-044

  • Timur Yunusov de Positive Technologies pour avoir signalé la vulnérabilité liée à la résolution d'entités externes XML (CVE-2013-1301).

MS13-045

  • Andrea Micalizzi, en collaboration avec l'équipe SSD (SecuriTeam Secure Disclosure) de Beyond Security, pour avoir signalé la vulnérabilité liée au traitement incorrect des URI dans Windows Essentials (CVE-2013-0096).

MS13-046

  • Gynvael Coldwind et Mateusz « j00ru » Jurczyk de Google Inc pour avoir signalé la vulnérabilité liée à la double extraction du sous-système de noyau graphique dans DirectX (CVE-2013-1332).
  • Qihoo 360 Security Center pour avoir signalé la vulnérabilité de débordement de la mémoire tampon dans Win32k (CVE-2013-1333).
  • Un chercheur anonyme, en collaboration avec iDefense VCP, pour avoir signalé la vulnérabilité liée à un descripteur de fenêtre dans Win32k (CVE-2013-1334).

Support technique

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (14 mai 2013) : Synthèse des Bulletins publiée.
  • V1.1 (22 mai 2013) : Pour MS13-037, correction du numéro « Common Vulnerability and Exposure » pour la vulnérabilité CVE-2013-3140. Il s'agit d'une modification purement informative.

Built at 2014-04-18T01:50:00Z-07:00