{"id":458,"date":"2014-11-13T10:38:44","date_gmt":"2014-11-13T09:38:44","guid":{"rendered":"http:\/\/lestfrexgn.cluster020.hosting.ovh.net\/?p=458"},"modified":"2014-12-09T09:40:20","modified_gmt":"2014-12-09T08:40:20","slug":"patch-tesday-de-novembre-2014","status":"publish","type":"post","link":"https:\/\/les2t.fr\/fr_fr\/patch-tesday-de-novembre-2014\/","title":{"rendered":"Patch Tuesday de novembre 2014"},"content":{"rendered":"<p><a href=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-143 aligncenter\" src=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" alt=\"microsoft-update\" width=\"198\" height=\"198\" srcset=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg 198w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-150x150.jpg 150w, https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update-50x50.jpg 50w\" sizes=\"(max-width: 198px) 100vw, 198px\" \/><\/a><\/p>\n<p>Microsoft vient de publier son Patch Tuesday de novembre\u00a02014.<!--more--><\/p>\n<p>Au programme ce mois ci\u00a0pas moins de 15\u00a0bulletins de s\u00e9curit\u00e9s dont quatres critiques. Ceux ci concernent Internet Explorer, Windows OLE, Microsoft Secure Schannel et XML Core.<\/p>\n<p>Vous trouverez toutes ces mises \u00e0 jour sur plusieurs support :<\/p>\n<ul>\n<li><a href=\"http:\/\/www.update.microsoft.com\/microsoftupdate\/v6\/vistadefault.aspx\" target=\"_blank\">Windows Update<\/a><\/li>\n<li><a href=\"http:\/\/www.microsoft.com\/fr-fr\/download\/details.aspx?id=44999\" target=\"_blank\">En DVD Multilangues <\/a><\/li>\n<li><a href=\"http:\/\/www.microsoft.com\/downloads\/results.aspx?DisplayLang=en&amp;nr=20&amp;sortCriteria=date\" target=\"_blank\">Centre de t\u00e9l\u00e9chargement<\/a><\/li>\n<li><a href=\"https:\/\/catalog.update.microsoft.com\/v7\/site\/Install.aspx\" target=\"_blank\">Catalogue pour IT<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<table class=\"aligncenter\">\n<tbody>\n<tr>\n<td style=\"border-color: #000000; border: 1;\">\n<h6><strong>R\u00e9f\u00e9rence du Bulletin<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Titre du Bulletin et synth\u00e8se<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Indice de gravit\u00e9 maximal et type de vuln\u00e9rabilit\u00e9<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>N\u00e9cessit\u00e9 de red\u00e9marrer<\/strong><\/h6>\n<\/td>\n<td style=\"text-align: center; border-color: #000000;\">\n<h6><strong>Logiciels concern\u00e9s<\/strong><\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-064\" target=\"_blank\">MS14-064<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans Windows OLE pourraient permettre l&rsquo;ex\u00e9cution de Code \u00e0 distance (3011443)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige deux vuln\u00e9rabilit\u00e9s signal\u00e9es confidentiellement dans Microsoft Windows objet liaison et incorporation d&rsquo;objets (OLE). La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur affichait une page Web sp\u00e9cialement con\u00e7ue \u00e0 l&rsquo;aide d&rsquo;Internet Explorer. Un attaquant qui parviendrait \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait ex\u00e9cuter du code arbitraire dans le contexte de l&rsquo;utilisateur actuel. Si l&rsquo;utilisateur actuel un d&rsquo;administrateur de privil\u00e8ges ouvert une session avec des, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es ou bien cr\u00e9er des comptes dot\u00e9s de tous les privil\u00e8ges. Les clients dont les comptes sont configur\u00e9s avec moins de droits sur le syst\u00e8me pourraient \u00eatre moins touch\u00e9s que ceux qui disposent des droits d&rsquo;administration.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-065\" target=\"_blank\">MS14-065<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Mise \u00e0 jour de s\u00e9curit\u00e9 cumulative pour Internet Explorer (3003057)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige dix-sept vuln\u00e9rabilit\u00e9s signal\u00e9es confidentiellement dans Internet Explorer. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur affichait une page Web sp\u00e9cialement con\u00e7ue \u00e0 l&rsquo;aide d&rsquo;Internet Explorer. Un attaquant qui parviendrait \u00e0 exploiter ces vuln\u00e9rabilit\u00e9s pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Les clients dont les comptes sont configur\u00e9s avec moins de droits sur le syst\u00e8me pourraient \u00eatre moins touch\u00e9s que ceux qui disposent des droits d&rsquo;administration.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>N\u00e9cessite un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows,<br \/>\nInternet Explorer<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-066\" target=\"_blank\">MS14-066<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Schannel peut permettre l&rsquo;ex\u00e9cution de Code \u00e0 distance (2992611)<br \/>\n<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans le package de s\u00e9curit\u00e9 Microsoft Secure Channel (Schannel) dans Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur malveillant envoie des paquets sp\u00e9cialement con\u00e7us \u00e0 un serveur Windows.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>N\u00e9cessite un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-067\" target=\"_blank\">MS14-067<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Microsoft XML Core Services pourrait permettre l&rsquo;ex\u00e9cution de Code \u00e0 distance (2993958)\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un utilisateur connect\u00e9 visitait un site Web sp\u00e9cialement con\u00e7u pour invoquer Microsoft XML Core Services\u00ae (MSXML) via Internet Explorer. Cependant, l&rsquo;attaquant n&rsquo;aurait aucun moyen de forcer l&rsquo;utilisateur \u00e0 visiter ces sites Web. Au lieu de cela, un attaquant doit inciter l&rsquo;utilisateur \u00e0 visiter un site Web, g\u00e9n\u00e9ralement en l&rsquo;incitant \u00e0 cliquer sur un lien dans un message \u00e9lectronique ou une requ\u00eate Instant Messenger qui m\u00e8ne au site Web de l&rsquo;attaquant.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong><span style=\"color: #ff0000;\">Critique<\/span><\/strong><\/h6>\n<h6>Ex\u00e9cution de code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-069\" target=\"_blank\">MS14-069<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans Microsoft Office pourraient permettre l&rsquo;ex\u00e9cution de Code \u00e0 distance (3009710)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige trois vuln\u00e9rabilit\u00e9s signal\u00e9es confidentiellement dans Microsoft Office. Les vuln\u00e9rabilit\u00e9s pourraient permettre l&rsquo;ex\u00e9cution de code \u00e0 distance si un fichier sp\u00e9cialement con\u00e7u est ouvert dans une version affect\u00e9e de Microsoft Office 2007. Un utilisateur malveillant ayant r\u00e9ussi \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait obtenir les m\u00eames droits que l&rsquo;utilisateur actuel. Les clients dont les comptes sont configur\u00e9s avec moins de droits sur le syst\u00e8me pourraient \u00eatre moins touch\u00e9s que ceux qui disposent des droits d&rsquo;administration.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\nEx\u00e9cution de Code \u00e0 distance<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Office<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-070\" target=\"_blank\">MS14-070<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans TCP\/IP pourrait permettre l&rsquo;\u00e9l\u00e9vation de privil\u00e8ges (2989935)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e publiquement dans TCP\/IP qui se produit pendant le traitement de contr\u00f4le d&rsquo;entr\u00e9e\/sortie (IOCTL). Cette vuln\u00e9rabilit\u00e9 pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges si un utilisateur malveillant ouvre une session sur un syst\u00e8me et ex\u00e9cute une application sp\u00e9cialement con\u00e7ue. Un attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait ex\u00e9cuter du code arbitraire dans le contexte d&rsquo;un autre processus. Si ce processus s&rsquo;ex\u00e9cute avec des privil\u00e8ges d&rsquo;administrateur, un attaquant pourrait alors installer des programmes ; Permet d&rsquo;afficher, de modifier ou de supprimer des donn\u00e9es ; ou cr\u00e9er de nouveaux comptes avec des droits d&rsquo;utilisateurs complets.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\n\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-071\" target=\"_blank\">MS14-071<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le Service Audio de Windows pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges (3005607)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges si une application utilise le service Audio de Windows de Microsoft. La vuln\u00e9rabilit\u00e9 en elle-m\u00eame n&rsquo;autorise pas l&rsquo;ex\u00e9cution de code arbitraire. La vuln\u00e9rabilit\u00e9 devra \u00eatre utilis\u00e9 conjointement avec une autre vuln\u00e9rabilit\u00e9 permettant l&rsquo;ex\u00e9cution de code \u00e0 distance.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\n\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>N\u00e9cessite un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-072\" target=\"_blank\">MS14-072<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans.NET Framework pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges (3005210)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e \u00e0 titre priv\u00e9 dans Microsoft.NET Framework. Cette vuln\u00e9rabilit\u00e9 pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges si un utilisateur malveillant envoie des donn\u00e9es sp\u00e9cialement con\u00e7ues \u00e0 un serveur qui utilise .NET Remoting ou une station de travail affect\u00e9e. Seules des applications personnalis\u00e9es qui ont \u00e9t\u00e9 sp\u00e9cifiquement con\u00e7ues pour utiliser .NET Remoting expose un syst\u00e8me \u00e0 la vuln\u00e9rabilit\u00e9.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\n\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows,<br \/>\nMicrosoft.NET Framework<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-073\" target=\"_blank\">MS14-073<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Microsoft SharePoint Foundation pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges (3000431)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans Microsoft SharePoint Server. Un attaquant authentifi\u00e9 qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait ex\u00e9cuter du script arbitraire dans le contexte de l&rsquo;utilisateur sur le site SharePoint actuel. Pour une attaque web, l&rsquo;attaquant doit h\u00e9berger un site Web sp\u00e9cialement con\u00e7u pour exploiter ces vuln\u00e9rabilit\u00e9s, puis inciter un utilisateur \u00e0 consulter le site Web. De L&rsquo;attaquant pourrait \u00e9galement exploiter des sites Web compromis et des sites Web qui acceptent ou h\u00e9bergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code sp\u00e9cialement con\u00e7u permettant d&rsquo;exploiter ces vuln\u00e9rabilit\u00e9s. Cependant, l&rsquo;attaquant n&rsquo;aurait aucun moyen de forcer l&rsquo;utilisateur \u00e0 afficher le contenu contr\u00f4l\u00e9 par l&rsquo;attaquant. Au lieu de cela, un attaquant doit inciter \u00e0 agir, g\u00e9n\u00e9ralement en l&rsquo;incitant \u00e0 cliquer sur un lien dans un message \u00e9lectronique ou un message instantan\u00e9 qui m\u00e8ne au site Web de l&rsquo;attaquant, ou en les incitant \u00e0 ouvrir une pi\u00e8ce jointe envoy\u00e9e par e-mail.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\n\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Logiciels serveursMicrosoft<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-074\" target=\"_blank\">MS14-074<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Remote Desktop Protocol peut permettre de contourner la fonctionnalit\u00e9 de s\u00e9curit\u00e9 (3003743)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre de contourner la fonctionnalit\u00e9 de s\u00e9curit\u00e9 lorsque le protocole RDP (Remote Desktop) ne parvient pas \u00e0 ouvrir une session correctement les \u00e9v\u00e9nements d&rsquo;audit. Par d\u00e9faut, RDP n&rsquo;est activ\u00e9 sur aucun syst\u00e8me exploitations Windows. Les syst\u00e8mes qui n&rsquo;ont pas de RDP activ\u00e9 ne sont pas expos\u00e9s.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\nContourner la fonctionnalit\u00e9 de s\u00e9curit\u00e9<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>N\u00e9cessite un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-075\" target=\"_blank\">MS14-075<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Des vuln\u00e9rabilit\u00e9s dans Microsoft Exchange Server pourraient permettre une \u00e9l\u00e9vation de privil\u00e8ges (3009712)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige quatre vuln\u00e9rabilit\u00e9s signal\u00e9es confidentiellement dans Microsoft Exchange Server. La plus grave de ces vuln\u00e9rabilit\u00e9s pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges si un utilisateur clique sur une URL sp\u00e9cialement con\u00e7ue qui m\u00e8ne \u00e0 un site Outlook Web Access cibl\u00e9. Un attaquant n&rsquo;aurait aucun moyen d&rsquo;obliger les utilisateurs \u00e0 visiter un site Web malveillant. Au lieu de cela, un attaquant devrait convaincre les \u00e0 visiter le site Web, g\u00e9n\u00e9ralement en les incitant \u00e0 cliquer sur un lien dans un message \u00e9lectronique ou un message instantan\u00e9 qui m\u00e8ne au site Web de l&rsquo;attaquant, et en incitant \u00e0 cliquer sur l&rsquo;URL sp\u00e9cialement.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\n\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Exchange<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-076\" target=\"_blank\">MS14-076<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalit\u00e9 de s\u00e9curit\u00e9 (2982998)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans Microsoft Internet Information Services (IIS) qui pourrait entra\u00eener un contournement de la fonctionnalit\u00e9 de s\u00e9curit\u00e9 \u00ab restrictions IP et de domaine \u00bb. Une exploitation r\u00e9ussie de cette vuln\u00e9rabilit\u00e9 peut entra\u00eener de clients \u00e0 partir de domaines bloqu\u00e9s ou restreints ayant acc\u00e8s aux ressources web restreint.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\nContourner la fonctionnalit\u00e9 de s\u00e9curit\u00e9<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-077\" target=\"_blank\">MS14-077<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans les Services de f\u00e9d\u00e9ration Active Directory pourrait permettre la divulgation d&rsquo;informations (3003381)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans les Services de f\u00e9d\u00e9ration Active Directory (Active Directory Federation Services). Cette vuln\u00e9rabilit\u00e9 pourrait permettre la divulgation d&rsquo;informations si un utilisateur quitte son navigateur ouvertes apr\u00e8s la fermeture d&rsquo;une application, et si l&rsquo;attaquant s&rsquo;ouvre \u00e0 nouveau l&rsquo;application dans le navigateur imm\u00e9diatement apr\u00e8s que l&rsquo;utilisateur est connect\u00e9 hors tension<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\nDivulgation d&rsquo;informations<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-078\" target=\"_blank\">MS14-078<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans IME (japonais) pourrait permettre une \u00e9l\u00e9vation de privil\u00e8ges (3005210)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans Microsoft IME Input Method Editor () (japonais). Cette vuln\u00e9rabilit\u00e9 pourrait permettre l \u00ab Zibeline d&rsquo;\u00e0 \u00e9chappement du budget \u00e0 l&rsquo;ach\u00e8vement, selon la strat\u00e9gie de bac \u00e0 sactiver de l&rsquo;application, sur un syst\u00e8me sur lequel une version affect\u00e9e de l \u00bb \u00c9diteur IME Microsoft (japonais) est install\u00e9e. Un attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait s&rsquo;\u00e9chapper du bac \u00e0 \u00e9cran sactiver application vuln\u00e9rable et trouve au syst\u00e8me affect\u00e9 avec les privil\u00e8ges de l&rsquo;utilisateur connect\u00e9. Si le syst\u00e8me affect\u00e9 est connect\u00e9 avec des droits d&rsquo;administrateur, un attaquant pourrait alors installer des programmes ; Permet d&rsquo;afficher, de modifier ou de supprimer des donn\u00e9es ; ou cr\u00e9er de nouveaux comptes avec des droits d&rsquo;administration complets.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Important<br \/>\n\u00c9l\u00e9vation de privil\u00e8ges<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Peut n\u00e9cessiter un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows,<br \/>\nMicrosoft Office<\/h6>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"border-color: #000000;\">\n<h6><a href=\"https:\/\/technet.microsoft.com\/library\/security\/MS14-079\" target=\"_blank\">MS14-079<\/a><\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6><strong>Une vuln\u00e9rabilit\u00e9 dans le pilote en Mode noyau pourrait permettre un d\u00e9ni de Service (3002885)<\/strong><\/h6>\n<h6>Cette mise \u00e0 jour de s\u00e9curit\u00e9 corrige une vuln\u00e9rabilit\u00e9 signal\u00e9e confidentiellement dans Microsoft Windows. Cette vuln\u00e9rabilit\u00e9 pourrait permettre un d\u00e9ni de service si un attaquant place une police TrueType sp\u00e9cialement con\u00e7ue sur un partage r\u00e9seau, un utilisateur navigue par la suite il dans l&rsquo;Explorateur Windows. Dans le cas \u00e9cran attaque Web, l&rsquo;attaquant devrait h\u00e9berger un site Web contenant une page Web sp\u00e9cialement con\u00e7ue pour exploiter cette vuln\u00e9rabilit\u00e9. En outre, les sites Web compromis et les sites Web qui acceptent ou h\u00e9bergent du contenu ou des annonces provenant d&rsquo;utilisateurs pourraient contenir du contenu malveillant sensibles d&rsquo;exploiter cette vuln\u00e9rabilit\u00e9. Cependant, l&rsquo;attaquant n&rsquo;aurait aucun moyen de forcer l&rsquo;utilisateur \u00e0 visiter ces sites Web. Au lieu de cela, un attaquant devrait inciter les utilisateurs \u00e0 visiter un site Web, g\u00e9n\u00e9ralement en l&rsquo;incitant \u00e0 cliquer sur un lien dans un message \u00e9lectronique ou un message instantan\u00e9 qui m\u00e8ne au site Web de l&rsquo;attaquant.<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Mod\u00e9r\u00e9<br \/>\nD\u00e9ni de Service<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>N\u00e9cessite un red\u00e9marrage<\/h6>\n<\/td>\n<td style=\"border-color: #000000;\">\n<h6>Microsoft Windows<\/h6>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Lien direct vers les informations du bulletin : <a href=\"https:\/\/technet.microsoft.com\/fr-FR\/library\/security\/ms14-nov.aspx\" target=\"_blank\">ici<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft vient de publier son Patch Tuesday de novembre\u00a02014.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[23],"tags":[30,36,27,24,26,48],"class_list":["post-458","post","type-post","status-publish","format-standard","hentry","category-patch-tuesday","tag-correctif","tag-microsoft","tag-mises-a-jour","tag-patch","tag-update-2","tag-windows"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Patch Tuesday de novembre 2014 - Les2T<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/les2t.fr\/fr_fr\/patch-tesday-de-novembre-2014\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Patch Tuesday de novembre 2014 - Les2T\" \/>\n<meta property=\"og:description\" content=\"Microsoft vient de publier son Patch Tuesday de novembre\u00a02014.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/les2t.fr\/fr_fr\/patch-tesday-de-novembre-2014\/\" \/>\n<meta property=\"og:site_name\" content=\"Les2T\" \/>\n<meta property=\"article:published_time\" content=\"2014-11-13T09:38:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2014-12-09T08:40:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\" \/>\n<meta name=\"author\" content=\"TRARBACH Jean-Yves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"TRARBACH Jean-Yves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/\",\"url\":\"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/\",\"name\":\"Patch Tuesday de novembre 2014 - Les2T\",\"isPartOf\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"datePublished\":\"2014-11-13T09:38:44+00:00\",\"dateModified\":\"2014-12-09T08:40:20+00:00\",\"author\":{\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\"},\"breadcrumb\":{\"@id\":\"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/#primaryimage\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/les2t.fr\/fr_fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Patch Tuesday de novembre 2014\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#website\",\"url\":\"https:\/\/les2t.fr\/fr_fr\/\",\"name\":\"Les2T\",\"description\":\"| BLOG  IT |\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e\",\"name\":\"TRARBACH Jean-Yves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"contentUrl\":\"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg\",\"caption\":\"TRARBACH Jean-Yves\"},\"description\":\"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT\",\"sameAs\":[\"https:\/\/les2t.fr\/jean-yves-trarbach\/\"],\"url\":\"https:\/\/les2t.fr\/fr_fr\/author\/kounac\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Patch Tuesday de novembre 2014 - Les2T","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/les2t.fr\/fr_fr\/patch-tesday-de-novembre-2014\/","og_locale":"fr_FR","og_type":"article","og_title":"Patch Tuesday de novembre 2014 - Les2T","og_description":"Microsoft vient de publier son Patch Tuesday de novembre\u00a02014.","og_url":"https:\/\/les2t.fr\/fr_fr\/patch-tesday-de-novembre-2014\/","og_site_name":"Les2T","article_published_time":"2014-11-13T09:38:44+00:00","article_modified_time":"2014-12-09T08:40:20+00:00","og_image":[{"url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","type":"","width":"","height":""}],"author":"TRARBACH Jean-Yves","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"TRARBACH Jean-Yves","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/","url":"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/","name":"Patch Tuesday de novembre 2014 - Les2T","isPartOf":{"@id":"https:\/\/les2t.fr\/fr_fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/#primaryimage"},"image":{"@id":"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/#primaryimage"},"thumbnailUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","datePublished":"2014-11-13T09:38:44+00:00","dateModified":"2014-12-09T08:40:20+00:00","author":{"@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e"},"breadcrumb":{"@id":"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/#primaryimage","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2014\/09\/microsoft-update.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/les2t.fr\/patch-tesday-de-novembre-2014\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/les2t.fr\/fr_fr\/"},{"@type":"ListItem","position":2,"name":"Patch Tuesday de novembre 2014"}]},{"@type":"WebSite","@id":"https:\/\/les2t.fr\/fr_fr\/#website","url":"https:\/\/les2t.fr\/fr_fr\/","name":"Les2T","description":"| BLOG  IT |","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/les2t.fr\/fr_fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/d96bb4f512f9aeb12dc923def245768e","name":"TRARBACH Jean-Yves","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/les2t.fr\/fr_fr\/#\/schema\/person\/image\/","url":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","contentUrl":"https:\/\/les2t.fr\/wp-content\/uploads\/2023\/02\/JeanYvestrarbach-96x96.jpg","caption":"TRARBACH Jean-Yves"},"description":"Head Of Modern Workplace Metsys MVP Windows &amp; devices For IT","sameAs":["https:\/\/les2t.fr\/jean-yves-trarbach\/"],"url":"https:\/\/les2t.fr\/fr_fr\/author\/kounac\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/posts\/458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/comments?post=458"}],"version-history":[{"count":0,"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/posts\/458\/revisions"}],"wp:attachment":[{"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/media?parent=458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/categories?post=458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/les2t.fr\/fr_fr\/wp-json\/wp\/v2\/tags?post=458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}