{"id":535,"date":"2014-12-10T10:11:44","date_gmt":"2014-12-10T09:11:44","guid":{"rendered":"http:\/\/lestfrexgn.cluster020.hosting.ovh.net\/?p=535"},"modified":"2014-12-10T10:11:44","modified_gmt":"2014-12-10T09:11:44","slug":"patch-tuesday-de-decembre-2014","status":"publish","type":"post","link":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-decembre-2014\/","title":{"rendered":"Patch Tuesday de d\u00e9cembre 2014"},"content":{"rendered":"<p><a href=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-143 aligncenter\" src=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" alt=\"microsoft-update\" width=\"198\" height=\"198\" srcset=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg 198w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-150x150.jpg 150w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-50x50.jpg 50w\" sizes=\"(max-width: 198px) 100vw, 198px\" \/><\/a><\/p>\n<p>Microsoft vient de publier son Patch Tuesday de D\u00e9cembre 2014.<!--more--><\/p>\n<p>Au programme ce mois ci 7 bulletins de s\u00e9curit\u00e9s dont\u00a0trois critiques. Ceux ci concernent Internet Explorer, Windows, Microsoft office et Exchange.<\/p>\n<p>Vous trouverez toutes ces mises \u00e0 jour sur plusieurs support :<\/p>\n<ul>\n<li><a href=\"http:\/\/www.update.microsoft.com\/microsoftupdate\/v6\/vistadefault.aspx\" target=\"_blank\">Windows Update<\/a><\/li>\n<li><a href=\"http:\/\/www.microsoft.com\/fr-fr\/download\/details.aspx?id=45290\" target=\"_blank\">En DVD Multilangues <\/a><\/li>\n<li><a href=\"http:\/\/www.microsoft.com\/downloads\/results.aspx?DisplayLang=en&amp;nr=20&amp;sortCriteria=date\" target=\"_blank\">Centre de t\u00e9l\u00e9chargement<\/a><\/li>\n<li><a href=\"https:\/\/catalog.update.microsoft.com\/v7\/site\/Install.aspx\" target=\"_blank\">Catalogue pour IT<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<table class=\"aligncenter\">\n<tbody>\n<tr>\n<td style=\"border-color: #000000; border: 1;\">\n<h6><strong>R\u00e9f\u00e9rence du Bulletin<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Titre du Bulletin et synth\u00e8se<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Indice de gravit\u00e9 maximal et type de vuln\u00e9rabilit\u00e9<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>N\u00e9cessit\u00e9 de red\u00e9marrer<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Logiciels concern\u00e9s<\/strong><\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-075\" target=\"_blank\">MS14-075<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans Microsoft Exchange Server pourraient permettre une \u00e9l\u00e9vation de privil\u00e8ges (3009712)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige quatre vuln\u00e9rabilit\u00e9s signal\u00e9es \u00e0 titre priv\u00e9 dans Microsoft Exchange Server. Les vuln\u00e9rabilit\u00e9s les plus graves pourraient permettre une \u00e9l\u00e9vation de privil\u00e8ges si un utilisateur cliquait sur une URL sp\u00e9cialement con\u00e7ue menant l&rsquo;utilisateur vers un site Outlook Web App cibl\u00e9. Un attaquant n&rsquo;aurait aucun moyen d&rsquo;obliger les utilisateurs \u00e0 visiter un site web sp\u00e9cialement con\u00e7u. Un attaquant devrait les convaincre de visiter ce site web, g\u00e9n\u00e9ralement en les incitant \u00e0 cliquer sur un lien dans un message \u00e9lectronique ou un message instantan\u00e9 menant \u00e0 son site, puis de cliquer sur l&rsquo;URL sp\u00e9cialement con\u00e7ue.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Exchange<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-080\" target=\"_blank\">MS14-080<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Mise \u00e0 jour de s\u00e9curit\u00e9 cumulative pour Internet Explorer (3008923)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige quatorze vuln\u00e9rabilit\u00e9s signal\u00e9es \u00e0 titre priv\u00e9 dans Internet Explorer. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur affichait une page web sp\u00e9cialement con\u00e7ue \u00e0 l&rsquo;aide d&rsquo;Internet Explorer. Un attaquant qui parviendrait \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>N\u00e9cessite un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows,<br \/>\nInternet Explorer<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-081\" target=\"_blank\">MS14-081<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3017301)<br \/>\n<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige deux vuln\u00e9rabilit\u00e9s signal\u00e9es \u00e0 titre priv\u00e9 dans Microsoft Word et Microsoft Office Web Apps. Ces vuln\u00e9rabilit\u00e9s pourraient permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un attaquant parvenait \u00e0 convaincre un utilisateur d&rsquo;ouvrir ou de pr\u00e9visualiser un fichier Microsoft Word sp\u00e9cialement con\u00e7u dans une version affect\u00e9e du logiciel Microsoft Office. Un attaquant qui a r\u00e9ussi \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Si l&rsquo;utilisateur actuel a ouvert une session avec des privil\u00e8ges d&rsquo;administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es, ou bien cr\u00e9er des comptes dot\u00e9s de tous les privil\u00e8ges. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Office<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-082\" target=\"_blank\">MS14-082<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Microsoft Office pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3017349)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e \u00e0 titre priv\u00e9 dans Microsoft Office. Cette vuln\u00e9rabilit\u00e9 pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un fichier sp\u00e9cialement con\u00e7u \u00e9tait ouvert dans une \u00e9dition affect\u00e9e de Microsoft Office. Un attaquant ayant r\u00e9ussi \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Office<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-083\" target=\"_blank\">MS14-083<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans Microsoft Excel pourraient permettre l\u2019ex\u00e9cution de code \u00e0 distance (3017347)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige deux vuln\u00e9rabilit\u00e9s signal\u00e9es \u00e0 titre priv\u00e9 dans Microsoft Excel. Ces vuln\u00e9rabilit\u00e9s pourraient permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un attaquant parvenait \u00e0 convaincre un utilisateur d&rsquo;ouvrir ou de pr\u00e9visualiser un fichier Microsoft Excel sp\u00e9cialement con\u00e7u dans une version affect\u00e9e du logiciel Microsoft Office. Un attaquant qui a r\u00e9ussi \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Si l&rsquo;utilisateur actuel a ouvert une session avec des privil\u00e8ges d&rsquo;administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es, ou bien cr\u00e9er des comptes dot\u00e9s de tous les privil\u00e8ges. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Ex\u00e9cution de Code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Office<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-084\" target=\"_blank\">MS14-084<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le moteur de script VBScript pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3016711)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e \u00e0 titre priv\u00e9 dans le moteur de script VBScript dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur visite un site Web sp\u00e9cialement con\u00e7u. Un attaquant ayant r\u00e9ussi \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Si l&rsquo;utilisateur actuel a ouvert une session avec des privil\u00e8ges d&rsquo;administrateur, un attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait prendre le contr\u00f4le int\u00e9gral d&rsquo;un syst\u00e8me affect\u00e9. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es ou cr\u00e9er de nouveaux comptes dot\u00e9s de tous les privil\u00e8ges.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de Code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-085\" target=\"_blank\">MS14-085<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le composant Microsoft Graphics pourrait permettre la divulgation d&rsquo;informations (3013126)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 r\u00e9v\u00e9l\u00e9e publiquement dans Microsoft Windows. La vuln\u00e9rabilit\u00e9 pourrait permettre la divulgation d&rsquo;informations si un utilisateur acc\u00e8de \u00e0 un site web comportant du contenu JPEG sp\u00e9cialement con\u00e7u. Un attaquant pourrait utiliser cette vuln\u00e9rabilit\u00e9 de divulgation pour obtenir des informations sur le syst\u00e8me et les combiner avec d&rsquo;autres attaques pour compromettre le syst\u00e8me. La vuln\u00e9rabilit\u00e9 de divulgation d&rsquo;informations en elle-m\u00eame n&rsquo;autorise pas l&rsquo;ex\u00e9cution de code arbitraire. Toutefois, un attaquant pourrait combiner cette vuln\u00e9rabilit\u00e9 de divulgation avec une autre vuln\u00e9rabilit\u00e9 pour contourner des fonctionnalit\u00e9s de s\u00e9curit\u00e9 telles que la randomisation du format d\u2019espace d\u2019adresse (ASLR).<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Important<\/strong><\/h6>\n<h6>Divulgation d&rsquo;information<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Lien direct vers les informations du bulletin : <a href=\"https:\/\/technet.microsoft.com\/fr-FR\/library\/security\/ms14-dec.aspx\" target=\"_blank\">ici<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Microsoft vient de publier son Patch Tuesday de D\u00e9cembre 2014.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[23],"tags":[30,36,27,24,25,26,48],"class_list":["post-535","post","type-post","status-publish","format-standard","hentry","category-patch-tuesday","tag-correctif","tag-microsoft","tag-mises-a-jour","tag-patch","tag-tuesday","tag-update-2","tag-windows"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Patch Tuesday de d\u00e9cembre 2014 - Les2T<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-decembre-2014\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Patch Tuesday de d\u00e9cembre 2014 - Les2T\" \/>\n<meta property=\"og:description\" content=\"Microsoft vient de publier son Patch Tuesday de D\u00e9cembre 2014.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-decembre-2014\/\" \/>\n<meta property=\"og:site_name\" content=\"Les2T\" \/>\n<meta property=\"article:published_time\" content=\"2014-12-10T09:11:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" \/>\n<meta name=\"author\" content=\"TRARBACH Jean-Yves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"TRARBACH Jean-Yves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/\",\"url\":\"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/\",\"name\":\"Patch Tuesday de d\u00e9cembre 2014 - Les2T\",\"isPartOf\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"datePublished\":\"2014-12-10T09:11:44+00:00\",\"author\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\"},\"breadcrumb\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/#primaryimage\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/les2t.fr\/fr_fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Patch Tuesday de d\u00e9cembre 2014\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\",\"url\":\"https:\/\/les2t.fr\/fr_fr\/\",\"name\":\"Les2T\",\"description\":\"| BLOG  IT |\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\",\"name\":\"TRARBACH Jean-Yves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"caption\":\"TRARBACH Jean-Yves\"},\"description\":\"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT\",\"sameAs\":[\"https:\/\/les2t.fr\/jean-yves-trarbach\/\"],\"url\":\"https:\/\/les2t.fr\/en_us\/author\/kounac\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Patch Tuesday de d\u00e9cembre 2014 - Les2T","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-decembre-2014\/","og_locale":"en_US","og_type":"article","og_title":"Patch Tuesday de d\u00e9cembre 2014 - Les2T","og_description":"Microsoft vient de publier son Patch Tuesday de D\u00e9cembre 2014.","og_url":"https:\/\/les2t.fr\/en_us\/patch-tuesday-de-decembre-2014\/","og_site_name":"Les2T","article_published_time":"2014-12-10T09:11:44+00:00","og_image":[{"url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","type":"","width":"","height":""}],"author":"TRARBACH Jean-Yves","twitter_card":"summary_large_image","twitter_misc":{"Written by":"TRARBACH Jean-Yves","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/","url":"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/","name":"Patch Tuesday de d\u00e9cembre 2014 - Les2T","isPartOf":{"@id":"https:\/\/les2t.fr\/fr_fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/#primaryimage"},"image":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/#primaryimage"},"thumbnailUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","datePublished":"2014-12-10T09:11:44+00:00","author":{"@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e"},"breadcrumb":{"@id":"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/#primaryimage","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/les2t.fr\/patch-tuesday-de-decembre-2014\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/les2t.fr\/fr_fr\/"},{"@type":"ListItem","position":2,"name":"Patch Tuesday de d\u00e9cembre 2014"}]},{"@type":"WebSite","@id":"https:\/\/les2t.fr\/fr_fr\/#website","url":"https:\/\/les2t.fr\/fr_fr\/","name":"Les2T","description":"| BLOG  IT |","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e","name":"TRARBACH Jean-Yves","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","caption":"TRARBACH Jean-Yves"},"description":"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT","sameAs":["https:\/\/les2t.fr\/jean-yves-trarbach\/"],"url":"https:\/\/les2t.fr\/en_us\/author\/kounac\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts\/535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/comments?post=535"}],"version-history":[{"count":0,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/posts\/535\/revisions"}],"wp:attachment":[{"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/media?parent=535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/categories?post=535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/les2t.fr\/en_us\/wp-json\/wp\/v2\/tags?post=535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}