Applies ToWindows Vista Service Pack 2 Windows Vista Home Basic Windows Vista Home Premium Windows Vista Business Windows Vista Ultimate Windows Vista Enterprise Windows Vista Starter Windows XP Microsoft Windows XP Professional Microsoft Windows XP Home Edition

Résumé

Microsoft a publié un avis de sécurité concernant ce problème à l’attention des professionnels de l’informatique. Cet avis contient des informations supplémentaires relatives à la sécurité. Pour en savoir plus sur cette vulnérabilité, consultez l’avis 4025685.

Instructions relatives aux plateformes antérieures

Cette regroupe des ressources destinées aux clients qui utilisent Windows XP, Windows Vista, Windows 8 ou Windows Server 2003. Au moment de la publication de cet avis (13 juin 2017), ces plateformes ne bénéficient plus d’un support standard ou étendu. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Remarque Cette mise à jour ne vérifie pas l’état Windows Genuine Advantage.

Pour les clients qui utilisent ces plateformes antérieures, les tableaux ci-dessous fournissent des informations permettant de télécharger manuellement les mises à jour de sécurité applicables. La décision de Microsoft de publier aujourd’hui des mises à jour de sécurité pour les plateformes supplémentaires ne doit pas être interprétée comme un changement de politique. Les clients sont encouragés à effectuer la mise à niveau vers une plateforme prise en charge.

Informations par vulnérabilité

Pour plus d’informations sur chacune des vulnérabilités corrigées par ces mises à jour, suivez le lien correspondant en haut de chaque colonne.

Plateformes antérieures - Tableau 1 sur 3

Système d’exploitation

MS08-067

MS09-050

MS10-061

MS14-068

MS17-010

MS17-013

Windows XP

Windows XP Service Pack 3

958644

Non concerné

2347290

Non concerné

4012598

4012583

Microsoft Windows XP Professionnel Édition x64 Service Pack 2

958644

Non concerné

2347290

Non concerné

4012598

4012583

Windows Server 2003

Windows Server 2003 Service Pack 2

958644

Non concerné

2347290

3011780

4012598

4012583

Windows Server 2003 Édition x64 Service Pack 2

958644

Non concerné

2347290

3011780

4012598

4012583

Windows Vista

Windows Vista Service Pack 2

Non concerné

975517

2347290

Non concerné

4012598

Non concerné

Windows Vista Édition x64 Service Pack 2

Non concerné

975517

2347290

Non concerné

4012598

Non concerné

Windows 8

Windows 8 pour systèmes 32 bits

Non concerné

Non concerné

Non concerné

Non concerné

4012598

4012583

Windows 8 pour systèmes x64

Non concerné

Non concerné

Non concerné

Non concerné

4012598

4012583

 

Plateformes antérieures - Tableau 2 sur 3

Système d’exploitation

CVE-2017-0176

CVE-2017-0222

CVE-2017-0267 à 0280

CVE-2017-7269

CVE-2017-8461

CVE-2017-8464

Windows XP

Windows XP Service Pack 3

4022747

Internet Explorer 84018271

4018466

3197835

4024323

Non concerné

Microsoft Windows XP Professionnel Édition x64 Service Pack 2

4022747

Internet Explorer 84018271

4018466

3197835

4024323

Non concerné

Windows Server 2003

Windows Server 2003 Service Pack 2

4022747

Atténué dans les scénarios par défaut [1]

4018466

3197835

4024323

Non concerné

Windows Server 2003 Édition x64 Service Pack 2

4022747

Atténué dans les scénarios par défaut [1]

4018466

3197835

4024323

Non concerné

Windows Vista

Windows Vista Service Pack 2

Non concerné

Internet Explorer 94018271

4018466

Non concerné

Non concerné

4021903

Windows Vista Édition x64 Service Pack 2

Non concerné

Internet Explorer 94018271

4018466

Non concerné

Non concerné

4021903

Windows 8

Windows 8 pour systèmes 32 bits

Non concerné

Internet Explorer 104018271

4019623

Non concerné

Non concerné

4022839

Windows 8 pour systèmes x64

Non concerné

Internet Explorer 104018271

4019623

Non concerné

Non concerné

4022839

 

[1] - Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s’exécute selon un mode restreint appelé « configuration de sécurité renforcée ». La configuration de sécurité renforcée est un groupe de paramètres Internet Explorer préconfigurés qui réduit le risque qu’un utilisateur ou qu’un administrateur ne télécharge et n’exécute un contenu web spécialement conçu sur un serveur. Il s'agit d'un facteur atténuant pour les sites web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer.

 

Plateformes antérieures - Tableau 3 sur 3

Système d’exploitation

CVE-2017-8487

CVE-2017-8543

CVE-2017-8552

Windows XP

Windows XP Service Pack 3

4025218

4024402

4019204

Microsoft Windows XP Professionnel Édition x64 Service Pack 2

4025218

4024402

4019204

Windows Server 2003

Windows Server 2003 Service Pack 2

4025218

4024402

4019204

Windows Server 2003 Édition x64 Service Pack 2

4025218

4024402

4019204

Windows Vista

Windows Vista Service Pack 2

Non concerné

4024402

4019204

Windows Vista Édition x64 Service Pack 2

Non concerné

4024402

4019204

Windows 8

Windows 8 pour systèmes 32 bits

Non concerné

4022839

4022839

Windows 8 pour systèmes x64

Non concerné

4022839

4022839

Forum aux questions

J’exécute Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 ou Windows Server 2012 R2. Ceci atténue-t-il ces vulnérabilités ? Oui. Par défaut, Internet Explorer sur Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s’exécute selon un mode restreint appelé « configuration de sécurité renforcée ». La configuration de sécurité renforcée est un groupe de paramètres Internet Explorer préconfigurés qui réduit le risque qu’un utilisateur ou qu’un administrateur ne télécharge et n’exécute un contenu web spécialement conçu sur un serveur. Il s'agit d'un facteur atténuant pour les sites web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer.

S’agit-il de nouvelles mises à jour pour ces plateformes ? Non. Pour aider nos clients à bien comprendre le support pour toutes les plateformes en ce qui concerne ces mises à jour, nous avons créé cette page pour présenter les versions de système d’exploitation faisant l’objet d’un support standard ou étendu.

Mon système d’exploitation ne figure pas dans les tableaux ci-dessus. Des mises à jour sont-elles disponibles pour les autres versions ? Pour les systèmes d’exploitation plus récents bénéficiant encore d’un support standard ou étendu, reportez-vous à cette page. Pour les autres variantes des systèmes d’exploitation susmentionnés (RTM ou autres niveaux de Service Pack), aucune mise à jour n’est disponible. Les clients doivent effectuer une mise à jour vers la dernière version de Service Pack pour recevoir les mises à jour de sécurité.

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.