{"id":384,"date":"2014-10-16T14:04:08","date_gmt":"2014-10-16T12:04:08","guid":{"rendered":"http:\/\/lestfrexgn.cluster020.hosting.ovh.net\/?p=384"},"modified":"2014-10-16T14:04:39","modified_gmt":"2014-10-16T12:04:39","slug":"patch-tuesday-doctobre-2014","status":"publish","type":"post","link":"https:\/\/les2t.fr\/fr_fr\/patch-tuesday-doctobre-2014\/","title":{"rendered":"Patch Tuesday d&rsquo;octobre 2014"},"content":{"rendered":"<p><a href=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-143 aligncenter\" src=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" alt=\"microsoft-update\" width=\"198\" height=\"198\" srcset=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg 198w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-150x150.jpg 150w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-50x50.jpg 50w\" sizes=\"(max-width: 198px) 100vw, 198px\" \/><\/a><\/p>\n<p>Microsoft vient de publier son Patch Tesday d&rsquo;octobre 2014.<!--more--><\/p>\n<p>Au programme ce mois ci 8 bulletins de s\u00e9curit\u00e9s dont trois critiques. Ceux ci concernent Internet Explorer, .Net Framework, ASP.NET et plusieur composants de Windows.<\/p>\n<p>Vous trouverez toutes\u00a0ces mises \u00e0 jour sur plusieurs support :<\/p>\n<ul>\n<li>\u00a0<a href=\"http:\/\/www.update.microsoft.com\/microsoftupdate\/v6\/vistadefault.aspx\" target=\"_blank\">Windows Update<\/a><\/li>\n<li><a href=\"http:\/\/www.microsoft.com\/fr-fr\/download\/details.aspx?id=44534\" target=\"_blank\">En DVD Multilangues<\/a><\/li>\n<li><a href=\"http:\/\/www.microsoft.com\/downloads\/results.aspx?DisplayLang=en&amp;nr=20&amp;sortCriteria=date\" target=\"_blank\">Centre de t\u00e9l\u00e9chargement<\/a><\/li>\n<li><a href=\"https:\/\/catalog.update.microsoft.com\/v7\/site\/Install.aspx\" target=\"_blank\">Catalogue pour IT<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<table class=\"aligncenter\">\n<tbody>\n<tr>\n<td style=\"border-color: #000000; border: 1;\">\n<h6><strong>R\u00e9f\u00e9rence du Bulletin<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Titre du Bulletin et synth\u00e8se<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Indice de gravit\u00e9 maximal et type de vuln\u00e9rabilit\u00e9<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>N\u00e9cessit\u00e9 de red\u00e9marrer<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Logiciels concern\u00e9s<\/strong><\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms14-056\" target=\"_blank\">MS14-056<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Mise \u00e0 jour de s\u00e9curit\u00e9 cumulative pour Internet Explorer (2987107)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige quatorze vuln\u00e9rabilit\u00e9s signal\u00e9es confidentiellement dans Internet Explorer. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur affichait une page Web sp\u00e9cialement con\u00e7ue \u00e0 l&rsquo;aide d&rsquo;Internet Explorer. Un attaquant qui parviendrait \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>N\u00e9cessite un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows,<\/h6>\n<h6>Internet Explorer<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms14-057\" target=\"_blank\">MS14-057<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans .NET Framework pourraient permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3000414)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige trois vuln\u00e9rabilit\u00e9s signal\u00e9es confidentiellement dans Microsoft .NET Framework. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un attaquant envoyait une requ\u00eate URI sp\u00e9cialement con\u00e7ue contenant des caract\u00e8res internationaux \u00e0 une application Web .NET. Dans les applications .NET 4.0, la fonctionnalit\u00e9 vuln\u00e9rable (iriParsing) est d\u00e9sactiv\u00e9e par d\u00e9faut ; pour que la vuln\u00e9rabilit\u00e9 puisse \u00eatre exploitable, une application doit activer cette fonctionnalit\u00e9 de mani\u00e8re explicite. Dans les applications .NET 4.5, la fonctionnalit\u00e9 iriParsing est activ\u00e9e par d\u00e9faut et ne peut pas \u00eatre d\u00e9sactiv\u00e9e.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows,<\/h6>\n<h6>Microsoft .NET Framework<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms14-058\" target=\"_blank\">MS14-058<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le pilote en mode noyau pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3000061)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige deux vuln\u00e9rabilit\u00e9s signal\u00e9es confidentiellement dans Microsoft Windows. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un attaquant parvenait \u00e0 convaincre un utilisateur d&rsquo;ouvrir un document sp\u00e9cialement con\u00e7u ou de visiter un site Web non fiable contenant des polices TrueType int\u00e9gr\u00e9es. Cependant, l&rsquo;attaquant n&rsquo;aurait aucun moyen de forcer l&rsquo;utilisateur \u00e0 effectuer ces actions. Il devrait convaincre l&rsquo;utilisateur de le faire, g\u00e9n\u00e9ralement en l&rsquo;incitant \u00e0 cliquer sur un lien dans un message \u00e9lectronique ou un message instantan\u00e9.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>N\u00e9cessite un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms14-059\" target=\"_blank\">MS14-059<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans ASP.NET MVC pourrait permettre un contournement du composant de s\u00e9curit\u00e9 (2990942)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 r\u00e9v\u00e9l\u00e9e publiquement dans ASP.NET MVC. Cette vuln\u00e9rabilit\u00e9 pourrait permettre un contournement du composant de s\u00e9curit\u00e9 si un attaquant parvenait \u00e0 convaincre un utilisateur de cliquer sur un lien sp\u00e9cialement con\u00e7u ou de visiter une page Web au contenu sp\u00e9cialement con\u00e7u pour exploiter cette vuln\u00e9rabilit\u00e9. Dans le cas d&rsquo;une attaque Web, un attaquant pourrait h\u00e9berger un site Web sp\u00e9cialement con\u00e7u pour exploiter cette vuln\u00e9rabilit\u00e9 par l&rsquo;interm\u00e9diaire d&rsquo;un navigateur Web, puis inciter un utilisateur \u00e0 consulter ce site Web. L&rsquo;attaquant pourrait \u00e9galement exploiter des sites Web compromis et des sites Web qui acceptent ou h\u00e9bergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code sp\u00e9cialement con\u00e7u pour exploiter cette vuln\u00e9rabilit\u00e9. Cependant, l&rsquo;attaquant n&rsquo;aurait aucun moyen de forcer l&rsquo;utilisateur \u00e0 afficher le contenu contr\u00f4l\u00e9 par l&rsquo;attaquant. Il devrait l&rsquo;inciter \u00e0 prendre des mesures, g\u00e9n\u00e9ralement en cliquant sur un lien dans un message \u00e9lectronique ou dans un message instantan\u00e9 qui m\u00e8ne \u00e0 son site ou en ouvrant une pi\u00e8ce jointe \u00e0 un message \u00e9lectronique.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\nContournement du composant de s\u00e9curit\u00e9<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Outils Microsoft pour d\u00e9veloppeurs<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms14-060\" target=\"_blank\">MS14-060<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Windows OLE pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3000869)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur ouvrait un fichier Microsoft Office contenant un objet OLE sp\u00e9cialement con\u00e7u. Un attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait ex\u00e9cuter du code arbitraire dans le contexte de l&rsquo;utilisateur actuel. Si l&rsquo;utilisateur actuel a ouvert une session avec des privil\u00e8ges d&rsquo;administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es ou bien cr\u00e9er des comptes dot\u00e9s de tous les privil\u00e8ges. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\nEx\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms14-061\" target=\"_blank\">MS14-061<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Microsoft Word et Office Web Apps pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance (3000434)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans Microsoft Office. Cette vuln\u00e9rabilit\u00e9 pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un attaquant parvenait \u00e0 convaincre un utilisateur d&rsquo;ouvrir un fichier Microsoft Word sp\u00e9cialement con\u00e7u. Un attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait obtenir les m\u00eames droits d&rsquo;utilisateur que l&rsquo;utilisateur actuel. Si l&rsquo;utilisateur actuel a ouvert une session avec des privil\u00e8ges d&rsquo;administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es ou bien cr\u00e9er des comptes dot\u00e9s de tous les privil\u00e8ges. Les clients dont les comptes sont configur\u00e9s avec des privil\u00e8ges moins \u00e9lev\u00e9s sur le syst\u00e8me peuvent subir un impact inf\u00e9rieur \u00e0 ceux poss\u00e9dant des privil\u00e8ges d&rsquo;administrateur.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\nEx\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Office,<br \/>\nServices Microsoft Office,<br \/>\nMicrosoft Office Web Apps<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms14-062\" target=\"_blank\">MS14-062<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le service Message Queuing (MSMQ) pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges (2993254)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 r\u00e9v\u00e9l\u00e9e publiquement dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges si un attaquant envoyait une requ\u00eate de contr\u00f4le d&rsquo;E\/S (IOCTL) sp\u00e9cialement con\u00e7ue au service Message Queuing (MSMQ). Un attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait avoir acc\u00e8s au syst\u00e8me affect\u00e9 complet. Par d\u00e9faut, le composant Message Queuing n&rsquo;est pas install\u00e9 sur les \u00e9ditions concern\u00e9es du syst\u00e8me d&rsquo;exploitation et ne peut \u00eatre activ\u00e9 que par un utilisateur dot\u00e9 de privil\u00e8ges d&rsquo;administration. Seuls les clients qui ont activ\u00e9 manuellement le composant Message Queuing peuvent \u00eatre concern\u00e9s par ce probl\u00e8me.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\n\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>N\u00e9cessite un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/ms14-063\" target=\"_blank\">MS14-063<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le pilote de partition de disque FAT32 pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges (2998579)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans Microsoft Windows. Il existe une vuln\u00e9rabilit\u00e9 d&rsquo;\u00e9l\u00e9vation des privil\u00e8ges dans la fa\u00e7on dont le pilote syst\u00e8me Windows FASTFAT interagit avec les partitions de disque FAT32. Un attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait ex\u00e9cuter du code arbitraire avec des privil\u00e8ges \u00e9lev\u00e9s.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\n\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>N\u00e9cessite un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Lien direct vers les informations du bulletin : <a href=\"https:\/\/technet.microsoft.com\/fr-FR\/library\/security\/ms14-oct.aspx\" target=\"_blank\">ici<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft vient de publier son Patch Tesday d&rsquo;octobre 2014.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[23],"tags":[30,36,27,25,26,48],"class_list":["post-384","post","type-post","status-publish","format-standard","hentry","category-patch-tuesday","tag-correctif","tag-microsoft","tag-mises-a-jour","tag-tuesday","tag-update-2","tag-windows"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Patch Tuesday d&#039;octobre 2014 - Les2T<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/les2t.fr\/fr_fr\/patch-tuesday-doctobre-2014\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Patch Tuesday d&#039;octobre 2014 - Les2T\" \/>\n<meta property=\"og:description\" content=\"Microsoft vient de publier son Patch Tesday d&rsquo;octobre 2014.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/les2t.fr\/fr_fr\/patch-tuesday-doctobre-2014\/\" \/>\n<meta property=\"og:site_name\" content=\"Les2T\" \/>\n<meta property=\"article:published_time\" content=\"2014-10-16T12:04:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2014-10-16T12:04:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" \/>\n<meta name=\"author\" content=\"TRARBACH Jean-Yves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"TRARBACH Jean-Yves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/\",\"url\":\"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/\",\"name\":\"Patch Tuesday d'octobre 2014 - Les2T\",\"isPartOf\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"datePublished\":\"2014-10-16T12:04:08+00:00\",\"dateModified\":\"2014-10-16T12:04:39+00:00\",\"author\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\"},\"breadcrumb\":{\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/#primaryimage\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/les2t.fr\/fr_fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Patch Tuesday d&rsquo;octobre 2014\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\",\"url\":\"https:\/\/les2t.fr\/fr_fr\/\",\"name\":\"Les2T\",\"description\":\"| BLOG  IT |\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\",\"name\":\"TRARBACH Jean-Yves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"caption\":\"TRARBACH Jean-Yves\"},\"description\":\"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT\",\"sameAs\":[\"https:\/\/les2t.fr\/jean-yves-trarbach\/\"],\"url\":\"https:\/\/les2t.fr\/fr_fr\/author\/kounac\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Patch Tuesday d'octobre 2014 - Les2T","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/les2t.fr\/fr_fr\/patch-tuesday-doctobre-2014\/","og_locale":"fr_FR","og_type":"article","og_title":"Patch Tuesday d'octobre 2014 - Les2T","og_description":"Microsoft vient de publier son Patch Tesday d&rsquo;octobre 2014.","og_url":"https:\/\/les2t.fr\/fr_fr\/patch-tuesday-doctobre-2014\/","og_site_name":"Les2T","article_published_time":"2014-10-16T12:04:08+00:00","article_modified_time":"2014-10-16T12:04:39+00:00","og_image":[{"url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","type":"","width":"","height":""}],"author":"TRARBACH Jean-Yves","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"TRARBACH Jean-Yves","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/","url":"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/","name":"Patch Tuesday d'octobre 2014 - Les2T","isPartOf":{"@id":"https:\/\/les2t.fr\/fr_fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/#primaryimage"},"image":{"@id":"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/#primaryimage"},"thumbnailUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","datePublished":"2014-10-16T12:04:08+00:00","dateModified":"2014-10-16T12:04:39+00:00","author":{"@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e"},"breadcrumb":{"@id":"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/#primaryimage","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/les2t.fr\/patch-tuesday-doctobre-2014\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/les2t.fr\/fr_fr\/"},{"@type":"ListItem","position":2,"name":"Patch Tuesday d&rsquo;octobre 2014"}]},{"@type":"WebSite","@id":"https:\/\/les2t.fr\/fr_fr\/#website","url":"https:\/\/les2t.fr\/fr_fr\/","name":"Les2T","description":"| BLOG  IT |","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e","name":"TRARBACH Jean-Yves","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","caption":"TRARBACH Jean-Yves"},"description":"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT","sameAs":["https:\/\/les2t.fr\/jean-yves-trarbach\/"],"url":"https:\/\/les2t.fr\/fr_fr\/author\/kounac\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/posts\/384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/comments?post=384"}],"version-history":[{"count":0,"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/posts\/384\/revisions"}],"wp:attachment":[{"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/media?parent=384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/categories?post=384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/tags?post=384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}