Avis de sécurité Microsoft 4025685 : Instructions relatives aux plateformes antérieures datées du 13 juin 2017

S’applique à : Windows Vista Service Pack 2Windows Vista Home BasicWindows Vista Home Premium

Résumé


Microsoft a publié un avis de sécurité concernant ce problème à l’attention des professionnels de l’informatique. Cet avis contient des informations supplémentaires relatives à la sécurité. Pour en savoir plus sur cette vulnérabilité, consultez l’avis 4025685.

Instructions relatives aux plateformes antérieures


Cette regroupe des ressources destinées aux clients qui utilisent Windows XP, Windows Vista, Windows 8 ou Windows Server 2003. Au moment de la publication de cet avis (13 juin 2017), ces plateformes ne bénéficient plus d’un support standard ou étendu. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Remarque Cette mise à jour ne vérifie pas l’état Windows Genuine Advantage.

Pour les clients qui utilisent ces plateformes antérieures, les tableaux ci-dessous fournissent des informations permettant de télécharger manuellement les mises à jour de sécurité applicables. La décision de Microsoft de publier aujourd’hui des mises à jour de sécurité pour les plateformes supplémentaires ne doit pas être interprétée comme un changement de politique. Les clients sont encouragés à effectuer la mise à niveau vers une plateforme prise en charge.

Informations par vulnérabilité


Pour plus d’informations sur chacune des vulnérabilités corrigées par ces mises à jour, suivez le lien correspondant en haut de chaque colonne.

Plateformes antérieures - Tableau 1 sur 3

Système d’exploitation

MS08-067

MS09-050

MS10-061

MS14-068

MS17-010

MS17-013

Windows XP

Windows XP Service Pack 3

958644

Non concerné

2347290

Non concerné

4012598

4012583

Microsoft Windows XP Professionnel Édition x64 Service Pack 2

958644

Non concerné

2347290

Non concerné

4012598

4012583

Windows Server 2003

Windows Server 2003 Service Pack 2

958644

Non concerné

2347290

3011780

4012598

4012583

Windows Server 2003 Édition x64 Service Pack 2 958644 Non concerné 2347290 3011780 4012598 4012583

Windows Vista

Windows Vista Service Pack 2

Non concerné

975517

2347290

Non concerné

4012598

Non concerné

Windows Vista Édition x64 Service Pack 2

Non concerné

975517

2347290

Non concerné

4012598

Non concerné

Windows 8

Windows 8 pour systèmes 32 bits

Non concerné

Non concerné

Non concerné

Non concerné

4012598

4012583

Windows 8 pour systèmes x64

Non concerné

Non concerné

Non concerné

Non concerné

4012598

4012583

 

Plateformes antérieures - Tableau 2 sur 3

Système d’exploitation

CVE-2017-0176

CVE-2017-0222

CVE-2017-0267 à 0280

CVE-2017-7269

CVE-2017-8461

CVE-2017-8464

Windows XP

Windows XP Service Pack 3

4022747

Internet Explorer 8
4018271

4018466

3197835

4024323

Non concerné

Microsoft Windows XP Professionnel Édition x64 Service Pack 2

4022747

Internet Explorer 8
4018271

4018466

3197835

4024323

Non concerné

Windows Server 2003

Windows Server 2003 Service Pack 2

4022747

Atténué dans les scénarios par défaut [1]

4018466

3197835

4024323

Non concerné

Windows Server 2003 Édition x64 Service Pack 2

4022747

Atténué dans les scénarios par défaut [1]

4018466

3197835

4024323

Non concerné

Windows Vista

Windows Vista Service Pack 2

Non concerné

Internet Explorer 9
4018271

4018466

Non concerné

Non concerné

4021903

Windows Vista Édition x64 Service Pack 2

Non concerné

Internet Explorer 9
4018271

4018466

Non concerné

Non concerné

4021903

Windows 8

Windows 8 pour systèmes 32 bits

Non concerné

Internet Explorer 10
4018271

4019623

Non concerné

Non concerné

4022839

Windows 8 pour systèmes x64

Non concerné

Internet Explorer 10
4018271

4019623

Non concerné

Non concerné

4022839

 

[1] - Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s’exécute selon un mode restreint appelé « configuration de sécurité renforcée ». La configuration de sécurité renforcée est un groupe de paramètres Internet Explorer préconfigurés qui réduit le risque qu’un utilisateur ou qu’un administrateur ne télécharge et n’exécute un contenu web spécialement conçu sur un serveur. Il s'agit d'un facteur atténuant pour les sites web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer.

 

Plateformes antérieures - Tableau 3 sur 3

Système d’exploitation

CVE-2017-8487

CVE-2017-8543

CVE-2017-8552

Windows XP

Windows XP Service Pack 3

4025218

4024402

4019204

Microsoft Windows XP Professionnel Édition x64 Service Pack 2

4025218

4024402

4019204

Windows Server 2003

Windows Server 2003 Service Pack 2

4025218

4024402

4019204

Windows Server 2003 Édition x64 Service Pack 2

4025218

4024402

4019204

Windows Vista

Windows Vista Service Pack 2

Non concerné

4024402

4019204

Windows Vista Édition x64 Service Pack 2

Non concerné

4024402

4019204

Windows 8

Windows 8 pour systèmes 32 bits

Non concerné

4022839

4022839

Windows 8 pour systèmes x64

Non concerné

4022839

4022839

Forum aux questions


J’exécute Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 ou Windows Server 2012 R2. Ceci atténue-t-il ces vulnérabilités ?
Oui. Par défaut, Internet Explorer sur Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s’exécute selon un mode restreint appelé « configuration de sécurité renforcée ». La configuration de sécurité renforcée est un groupe de paramètres Internet Explorer préconfigurés qui réduit le risque qu’un utilisateur ou qu’un administrateur ne télécharge et n’exécute un contenu web spécialement conçu sur un serveur. Il s'agit d'un facteur atténuant pour les sites web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer.

S’agit-il de nouvelles mises à jour pour ces plateformes ?
Non. Pour aider nos clients à bien comprendre le support pour toutes les plateformes en ce qui concerne ces mises à jour, nous avons créé cette page pour présenter les versions de système d’exploitation faisant l’objet d’un support standard ou étendu.

Mon système d’exploitation ne figure pas dans les tableaux ci-dessus. Des mises à jour sont-elles disponibles pour les autres versions ?
Pour les systèmes d’exploitation plus récents bénéficiant encore d’un support standard ou étendu, reportez-vous à cette page. Pour les autres variantes des systèmes d’exploitation susmentionnés (RTM ou autres niveaux de Service Pack), aucune mise à jour n’est disponible. Les clients doivent effectuer une mise à jour vers la dernière version de Service Pack pour recevoir les mises à jour de sécurité.