{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/06/29/bulletin-de-securite-microsoft-ms16-087-critique-serveur-dimpression/","llm_html_url":"https://tutos-gameserver.fr/2019/06/29/bulletin-de-securite-microsoft-ms16-087-critique-serveur-dimpression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/06/29/bulletin-de-securite-microsoft-ms16-087-critique-serveur-dimpression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Bulletin de sécurité Microsoft MS16-087 &#8211; Critique\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-06-29T03:22:50+00:00","modified_at":"2019-06-29T03:22:50+00:00","word_count":2381,"reading_time_seconds":715,"summary":"10/11/2017 7 minutes pour lire Dans cet article &lt;! &#8211; -&gt; Mise à jour de sécurité pour les composants du spouleur d&#39;impression Windows (3170005) Publié: juillet 12, 2016 Version: 1,0 Résumé Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à [&hellip;]","summary_points":["10/11/2017\n\t\t\t\t\t\t\t\n7 minutes pour lire\n\n\t\t\t\t\t\t\t\t\n\n\n\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\n\nDans cet article\n\n\t\t\t\t\t\t&lt;!","&#8211;  -&gt;\nMise à jour de sécurité pour les composants du spouleur d&#39;impression Windows (3170005)\nPublié: juillet 12, 2016\nVersion: 1,0\nRésumé\nCette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows.","La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant était en mesure d’exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d’impression, ou de configurer un serveur d’impression non fiable sur un réseau cible.","Cette mise à jour de sécurité est classée comme critique pour toutes les versions prises en charge de Microsoft Windows."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"b7bf603ac18e043dbb4a00c625d83bce","plain_text":"10/11/2017\n\t\t\t\t\t\t\t\n7 minutes pour lire\n\n\t\t\t\t\t\t\t\t\n\n\n\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\n\nDans cet article\n\n\t\t\t\t\t\t&lt;! &#8211;  -&gt;\nMise à jour de sécurité pour les composants du spouleur d&#39;impression Windows (3170005)\nPublié: juillet 12, 2016\nVersion: 1,0\nRésumé\nCette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant était en mesure d’exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d’impression, ou de configurer un serveur d’impression non fiable sur un réseau cible.\nCette mise à jour de sécurité est classée comme critique pour toutes les versions prises en charge de Microsoft Windows. Pour plus d&#39;informations, voir la Indice de sévérité des vulnérabilités des logiciels et des logiciels concernés section.\nLa mise à jour corrige les vulnérabilités en:\n\nCorrection de la manière dont le service Windows Print Spooler écrit sur le système de fichiers\nEnvoi d&#39;un avertissement aux utilisateurs qui tentent d&#39;installer des pilotes d&#39;imprimante non fiables\n\nPour plus d&#39;informations sur les vulnérabilités, voir la Informations de vulnérabilité section.\nPour plus d&#39;informations sur cette mise à jour, voir l&#39;Article 3170005 de la Base de connaissances Microsoft.\nIndice de sévérité des vulnérabilités des logiciels et des logiciels concernés\nLes versions de logiciel ou éditions suivantes sont concernées. Les versions ou éditions qui ne sont pas répertoriées ont dépassé leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition de logiciel, voir Cycle de vie du support Microsoft.\nLes indices de gravité indiqués pour chaque logiciel affecté supposent l&#39;impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication du présent bulletin de sécurité, que la vulnérabilité puisse être exploitée en fonction de son indice de gravité et de son impact sur la sécurité, veuillez vous reporter à la rubrique Indice d’exploitabilité du résumé du bulletin de juillet.\n\n\n\n**Système opérateur**\n\n\n[**Windows Print Spooler Remote Code Execution Vulnerability &#8211; CVE-2016-3238**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3238)\n\n\n[**Windows Print Spooler Elevation of Privilege Vulnerability &#8211; CVE-2016-3239**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3239)\n\n\n** Mises à jour remplacées  * **\n\n\n\n\n**Windows Vista**\n\n\n\n\n[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=4f32492b-32d6-4011-8e45-d8f669478756)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)\n\n\n\n\n[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5ce0dc8d-ee92-42b8-9093-503c11b08e4c)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)\n\n\n\n\n** Windows Server 2008 **\n\n\n\n\n[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)\n\n\n\n\n[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)\n\n\n\n\n[Windows Server 2008 for Itanium-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2b037d86-959a-46ee-b1e1-907814b4e599)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)\n\n\n\n\n**Windows 7**\n\n\n\n\n[Windows 7 for 32-bit Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=c268dba8-edfd-4967-ada0-cd088433d1fc)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)\n\n\n\n\n[Windows 7 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=faf59ced-bf3c-4e9d-a9a9-00363b2b8011)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)\n\n\n\n\n** Windows Server 2008 R2 **\n\n\n\n\n[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)\n\n\n\n\n[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=60d2eda6-3fe2-4502-938b-e1837477ed4b)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)\n\n\n\n\n**Windows 8.1**\n\n\n\n\n[Windows 8.1 for 32-bit Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e510c869-199c-4b03-9f13-33acd7aedbec)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\nAucun\n\n\n\n\n[Windows 8.1 for x64-based Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e7febad8-792b-4084-9858-e9a277707bb9)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\nAucun\n\n\n\n\n** Windows Server 2012 et Windows Server 2012 R2 **\n\n\n\n\n[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\nAucun\n\n\n\n\n[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\nAucun\n\n\n\n\n** Windows RT **\n\n\n\n\nWindows RT 8.1[1]\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\nAucun\n\n\n\n\n** Windows 10 **\n\n\n\n\n[Windows 10 for 32-bit Systems](https://support.microsoft.com/kb/3163912)[2]\n(3163912)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n[3163017](https://support.microsoft.com/kb/3163017)\n\n\n\n\n[Windows 10 for x64-based Systems](https://support.microsoft.com/kb/3163912)[2]\n(3163912)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n[3163017](https://support.microsoft.com/kb/3163017)\n\n\n\n\n[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/kb/3172985)[2]\n(3172985)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n[3163018](https://support.microsoft.com/kb/3163018)\n\n\n\n\n[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/kb/3172985)[2]\n(3172985)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n[3163018](https://support.microsoft.com/kb/3163018)\n\n\n\n\n** Option d&#39;installation de Server Core **\n\n\n\n\n[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88) (installation de Server Core)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)\n\n\n\n\n[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908) (installation de Server Core)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)\n\n\n\n\n[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff) (installation de Server Core)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\n2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)\n\n\n\n\n[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb) (installation de Server Core)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\nAucun\n\n\n\n\n[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62) (installation de Server Core)\n(3170455)\n\n\n**Critique**\nExécution de code à distance\n\n\n**Important**\nÉlévation de privilège\n\n\nAucun\n\n\n\n[1]Cette mise à jour est disponible via [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130).\n[2]Les mises à jour Windows 10 sont cumulatives. La version de sécurité mensuelle inclut tous les correctifs de sécurité pour les vulnérabilités affectant Windows 10, ainsi que les mises à jour autres que de sécurité. Les mises à jour sont disponibles via le catalogue Microsoft Update.\nRemarque Les vulnérabilités décrites dans ce Bulletin concernent Windows Server 2016 Technical Preview 4 et Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, aucune mise à jour n&#39;est disponible pour Windows Server 2016 Technical Preview 4. Pour se protéger de cette vulnérabilité, Microsoft recommande aux clients exécutant Windows Server 2016 Technical Preview 4 de mettre à niveau vers Windows Server 2016 Technical Preview 5.\n* La colonne Mises à jour remplacées affiche uniquement la dernière mise à jour de la chaîne de mises à jour remplacées. Pour obtenir une liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de la base de connaissances de la mise à jour, puis affichez les détails de la mise à jour (les informations sur les mises à jour remplacées sont fournies dans l&#39;onglet Détails du package).\nInformations de vulnérabilité\nVulnérabilité d&#39;exécution de code à distance dans le spouleur d&#39;impression Windows &#8211; CVE-2016-3238\nIl existe une vulnérabilité d&#39;exécution de code à distance lorsque le service Windows Print Spooler ne valide pas correctement les pilotes d&#39;impression lors de l&#39;installation d&#39;une imprimante à partir de serveurs. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait l&#39;utiliser pour exécuter du code arbitraire et prendre le contrôle du système affecté. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d&#39;utilisateur complets. Les utilisateurs dont les comptes sont configurés avec moins de droits utilisateur sur le système pourraient être moins touchés que les utilisateurs disposant de droits d’administrateur.\nPour exploiter cette vulnérabilité, un attaquant doit être en mesure d&#39;exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d&#39;impression, ou de configurer un serveur d&#39;impression non fiable sur un réseau cible. La mise à jour corrige la vulnérabilité en envoyant un avertissement aux utilisateurs qui tentent d&#39;installer des pilotes d&#39;imprimante non approuvés.\nLe tableau suivant contient des liens vers l&#39;entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:\n\n\n\n\n\n\n\n\n\nTitre de la vulnérabilité\nNuméro CVE\nDivulguée publiquement\nExploité\n\n\nVulnérabilité d&#39;exécution de code à distance dans le spouleur d&#39;impression Windows\nCVE-2016-3238\nNon\nNon\n\n\n\n### Facteurs atténuants\n  \nLe suivant [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) peut être utile dans votre cas.\n  \nSelon le système d&#39;exploitation que vous exécutez et sa configuration, vous pourrez peut-être modifier les stratégies de restrictions de point et d&#39;impression pour permettre aux utilisateurs d&#39;imprimer uniquement sur des serveurs d&#39;impression spécifiques en lesquels vous avez confiance. Pour plus d&#39;informations sur des systèmes d&#39;exploitation et des options de configuration spécifiques, voir:\n  \n&#8211;   [Microsoft Knowledge Base Article 2307161](https://support.microsoft.com/kb/2307161)\n&#8211;   [Microsoft Knowledge Base Article 319939](https://support.microsoft.com/kb/319939)\n  \n### Solutions de contournement\n  \nMicrosoft n&#39;a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \nVulnérabilité d&#39;élévation de privilèges dans le spouleur d&#39;impression Windows &#8211; CVE-2016-3239\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211; &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;\n  \nIl existe une vulnérabilité d&#39;élévation des privilèges lorsque le service Windows Print Spooler autorise incorrectement l&#39;écriture arbitraire dans le système de fichiers. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges système élevés. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d&#39;utilisateur complets.\n  \nPour exploiter cette vulnérabilité, un attaquant devrait se connecter à un système affecté et exécuter un script ou une application spécialement conçu. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le composant spouleur d&#39;impression Windows écrit dans le système de fichiers.\n  \nLe tableau suivant contient des liens vers l&#39;entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:\n\n\n\n\n\n\n\n\n\nTitre de la vulnérabilité\nNuméro CVE\nDivulguée publiquement\nExploité\n\n\nVulnérabilité d&#39;élévation de privilèges dans le spouleur d&#39;impression Windows\nCVE-2016-3239\nNon\nNon\n\n\n\n### Facteurs atténuants\n  \nMicrosoft n&#39;a identifié aucune [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \n### Solutions de contournement\n  \nMicrosoft n&#39;a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \nDéploiement de mises à jour de sécurité\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;\n  \nPour plus d&#39;informations sur le déploiement des mises à jour de sécurité, voir l&#39;article de la base de connaissances Microsoft référencé. [here](#kbarticle) dans le résumé.\n  \nRemerciements\n&#8212;&#8212;&#8212;&#8212;&#8212;\n  \nMicrosoft reconnaît les efforts des membres de la communauté de la sécurité qui nous aident à protéger leurs clients grâce à une divulgation coordonnée des vulnérabilités. Voir [Acknowledgments](https://technet.microsoft.com/library/security/mt674627.aspx) pour plus d&#39;informations.\n  \nAvertissement\n&#8212;&#8212;&#8212;-\n  \nLes informations fournies dans la base de connaissances Microsoft sont fournies &quot;en l&#39;état&quot;, sans aucune garantie. Microsoft décline toute garantie, expresse ou implicite, y compris les garanties de qualité marchande et d&#39;adéquation à un usage particulier. Microsoft Corporation ou ses fournisseurs ne peuvent en aucun cas être tenus responsables des dommages, notamment directs, indirects, accessoires, consécutifs, à la perte de bénéfices commerciaux ou spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages. Certains États n&#39;autorisant pas l&#39;exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, la limitation susmentionnée peut ne pas s&#39;appliquer.\n  \nRévisions\n&#8212;&#8212;&#8212;\n  \n&#8211; V1.0 (12 juillet 2016): Bulletin publié.\n  \n* Page générée 2016-07-11 11: 49-07: 00. *\n&lt;! &#8211;  -&gt;\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["10/11/2017\n\t\t\t\t\t\t\t\n7 minutes pour lire","Dans cet article","&lt;! &#8211;  -&gt;\nMise à jour de sécurité pour les composants du spouleur d&#39;impression Windows (3170005)\nPublié: juillet 12, 2016\nVersion: 1,0\nRésumé\nCette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant était en mesure d’exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d’impression, ou de configurer un serveur d’impression non fiable sur un réseau cible.\nCette mise à jour de sécurité est classée comme critique pour toutes les versions prises en charge de Microsoft Windows. Pour plus d&#39;informations, voir la Indice de sévérité des vulnérabilités des logiciels et des logiciels concernés section.\nLa mise à jour corrige les vulnérabilités en:","Correction de la manière dont le service Windows Print Spooler écrit sur le système de fichiers\nEnvoi d&#39;un avertissement aux utilisateurs qui tentent d&#39;installer des pilotes d&#39;imprimante non fiables","Pour plus d&#39;informations sur les vulnérabilités, voir la Informations de vulnérabilité section.\nPour plus d&#39;informations sur cette mise à jour, voir l&#39;Article 3170005 de la Base de connaissances Microsoft.\nIndice de sévérité des vulnérabilités des logiciels et des logiciels concernés\nLes versions de logiciel ou éditions suivantes sont concernées. Les versions ou éditions qui ne sont pas répertoriées ont dépassé leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition de logiciel, voir Cycle de vie du support Microsoft.\nLes indices de gravité indiqués pour chaque logiciel affecté supposent l&#39;impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication du présent bulletin de sécurité, que la vulnérabilité puisse être exploitée en fonction de son indice de gravité et de son impact sur la sécurité, veuillez vous reporter à la rubrique Indice d’exploitabilité du résumé du bulletin de juillet.","**Système opérateur**","[**Windows Print Spooler Remote Code Execution Vulnerability &#8211; CVE-2016-3238**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3238)","[**Windows Print Spooler Elevation of Privilege Vulnerability &#8211; CVE-2016-3239**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3239)","** Mises à jour remplacées  * **","**Windows Vista**","[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=4f32492b-32d6-4011-8e45-d8f669478756)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5ce0dc8d-ee92-42b8-9093-503c11b08e4c)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","** Windows Server 2008 **","[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","[Windows Server 2008 for Itanium-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2b037d86-959a-46ee-b1e1-907814b4e599)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","**Windows 7**","[Windows 7 for 32-bit Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=c268dba8-edfd-4967-ada0-cd088433d1fc)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)","[Windows 7 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=faf59ced-bf3c-4e9d-a9a9-00363b2b8011)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)","** Windows Server 2008 R2 **","[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)","[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=60d2eda6-3fe2-4502-938b-e1837477ed4b)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)","**Windows 8.1**","[Windows 8.1 for 32-bit Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e510c869-199c-4b03-9f13-33acd7aedbec)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","Aucun","[Windows 8.1 for x64-based Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e7febad8-792b-4084-9858-e9a277707bb9)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","Aucun","** Windows Server 2012 et Windows Server 2012 R2 **","[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","Aucun","[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","Aucun","** Windows RT **","Windows RT 8.1[1]\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","Aucun","** Windows 10 **","[Windows 10 for 32-bit Systems](https://support.microsoft.com/kb/3163912)[2]\n(3163912)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","[3163017](https://support.microsoft.com/kb/3163017)","[Windows 10 for x64-based Systems](https://support.microsoft.com/kb/3163912)[2]\n(3163912)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","[3163017](https://support.microsoft.com/kb/3163017)","[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/kb/3172985)[2]\n(3172985)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","[3163018](https://support.microsoft.com/kb/3163018)","[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/kb/3172985)[2]\n(3172985)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","[3163018](https://support.microsoft.com/kb/3163018)","** Option d&#39;installation de Server Core **","[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88) (installation de Server Core)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908) (installation de Server Core)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff) (installation de Server Core)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)","[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb) (installation de Server Core)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","Aucun","[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62) (installation de Server Core)\n(3170455)","**Critique**\nExécution de code à distance","**Important**\nÉlévation de privilège","Aucun","[1]Cette mise à jour est disponible via [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130).\n[2]Les mises à jour Windows 10 sont cumulatives. La version de sécurité mensuelle inclut tous les correctifs de sécurité pour les vulnérabilités affectant Windows 10, ainsi que les mises à jour autres que de sécurité. Les mises à jour sont disponibles via le catalogue Microsoft Update.\nRemarque Les vulnérabilités décrites dans ce Bulletin concernent Windows Server 2016 Technical Preview 4 et Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, aucune mise à jour n&#39;est disponible pour Windows Server 2016 Technical Preview 4. Pour se protéger de cette vulnérabilité, Microsoft recommande aux clients exécutant Windows Server 2016 Technical Preview 4 de mettre à niveau vers Windows Server 2016 Technical Preview 5.\n* La colonne Mises à jour remplacées affiche uniquement la dernière mise à jour de la chaîne de mises à jour remplacées. Pour obtenir une liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de la base de connaissances de la mise à jour, puis affichez les détails de la mise à jour (les informations sur les mises à jour remplacées sont fournies dans l&#39;onglet Détails du package).\nInformations de vulnérabilité\nVulnérabilité d&#39;exécution de code à distance dans le spouleur d&#39;impression Windows &#8211; CVE-2016-3238\nIl existe une vulnérabilité d&#39;exécution de code à distance lorsque le service Windows Print Spooler ne valide pas correctement les pilotes d&#39;impression lors de l&#39;installation d&#39;une imprimante à partir de serveurs. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait l&#39;utiliser pour exécuter du code arbitraire et prendre le contrôle du système affecté. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d&#39;utilisateur complets. Les utilisateurs dont les comptes sont configurés avec moins de droits utilisateur sur le système pourraient être moins touchés que les utilisateurs disposant de droits d’administrateur.\nPour exploiter cette vulnérabilité, un attaquant doit être en mesure d&#39;exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d&#39;impression, ou de configurer un serveur d&#39;impression non fiable sur un réseau cible. La mise à jour corrige la vulnérabilité en envoyant un avertissement aux utilisateurs qui tentent d&#39;installer des pilotes d&#39;imprimante non approuvés.\nLe tableau suivant contient des liens vers l&#39;entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:","Titre de la vulnérabilité\nNuméro CVE\nDivulguée publiquement\nExploité","Vulnérabilité d&#39;exécution de code à distance dans le spouleur d&#39;impression Windows\nCVE-2016-3238\nNon\nNon","### Facteurs atténuants\n  \nLe suivant [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) peut être utile dans votre cas.\n  \nSelon le système d&#39;exploitation que vous exécutez et sa configuration, vous pourrez peut-être modifier les stratégies de restrictions de point et d&#39;impression pour permettre aux utilisateurs d&#39;imprimer uniquement sur des serveurs d&#39;impression spécifiques en lesquels vous avez confiance. Pour plus d&#39;informations sur des systèmes d&#39;exploitation et des options de configuration spécifiques, voir:\n  \n&#8211;   [Microsoft Knowledge Base Article 2307161](https://support.microsoft.com/kb/2307161)\n&#8211;   [Microsoft Knowledge Base Article 319939](https://support.microsoft.com/kb/319939)\n  \n### Solutions de contournement\n  \nMicrosoft n&#39;a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \nVulnérabilité d&#39;élévation de privilèges dans le spouleur d&#39;impression Windows &#8211; CVE-2016-3239\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211; &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;\n  \nIl existe une vulnérabilité d&#39;élévation des privilèges lorsque le service Windows Print Spooler autorise incorrectement l&#39;écriture arbitraire dans le système de fichiers. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges système élevés. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d&#39;utilisateur complets.\n  \nPour exploiter cette vulnérabilité, un attaquant devrait se connecter à un système affecté et exécuter un script ou une application spécialement conçu. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le composant spouleur d&#39;impression Windows écrit dans le système de fichiers.\n  \nLe tableau suivant contient des liens vers l&#39;entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:","Titre de la vulnérabilité\nNuméro CVE\nDivulguée publiquement\nExploité","Vulnérabilité d&#39;élévation de privilèges dans le spouleur d&#39;impression Windows\nCVE-2016-3239\nNon\nNon","### Facteurs atténuants\n  \nMicrosoft n&#39;a identifié aucune [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \n### Solutions de contournement\n  \nMicrosoft n&#39;a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \nDéploiement de mises à jour de sécurité\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;\n  \nPour plus d&#39;informations sur le déploiement des mises à jour de sécurité, voir l&#39;article de la base de connaissances Microsoft référencé. [here](#kbarticle) dans le résumé.\n  \nRemerciements\n&#8212;&#8212;&#8212;&#8212;&#8212;\n  \nMicrosoft reconnaît les efforts des membres de la communauté de la sécurité qui nous aident à protéger leurs clients grâce à une divulgation coordonnée des vulnérabilités. Voir [Acknowledgments](https://technet.microsoft.com/library/security/mt674627.aspx) pour plus d&#39;informations.\n  \nAvertissement\n&#8212;&#8212;&#8212;-\n  \nLes informations fournies dans la base de connaissances Microsoft sont fournies &quot;en l&#39;état&quot;, sans aucune garantie. Microsoft décline toute garantie, expresse ou implicite, y compris les garanties de qualité marchande et d&#39;adéquation à un usage particulier. Microsoft Corporation ou ses fournisseurs ne peuvent en aucun cas être tenus responsables des dommages, notamment directs, indirects, accessoires, consécutifs, à la perte de bénéfices commerciaux ou spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages. Certains États n&#39;autorisant pas l&#39;exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, la limitation susmentionnée peut ne pas s&#39;appliquer.\n  \nRévisions\n&#8212;&#8212;&#8212;\n  \n&#8211; V1.0 (12 juillet 2016): Bulletin publié.\n  \n* Page générée 2016-07-11 11: 49-07: 00. *\n&lt;! &#8211;  -&gt;","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"10/11/2017\n\t\t\t\t\t\t\t\n7 minutes pour lire","html":"<p>10/11/2017\n\t\t\t\t\t\t\t\n7 minutes pour lire</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Dans cet article","html":"<p>Dans cet article</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"&lt;! &#8211;  -&gt;\nMise à jour de sécurité pour les composants du spouleur d&#39;impression Windows (3170005)\nPublié: juillet 12, 2016\nVersion: 1,0\nRésumé\nCette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant était en mesure d’exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d’impression, ou de configurer un serveur d’impression non fiable sur un réseau cible.\nCette mise à jour de sécurité est classée comme critique pour toutes les versions prises en charge de Microsoft Windows. Pour plus d&#39;informations, voir la Indice de sévérité des vulnérabilités des logiciels et des logiciels concernés section.\nLa mise à jour corrige les vulnérabilités en:","html":"<p>&lt;! &#8211;  -&gt;\nMise à jour de sécurité pour les composants du spouleur d&#039;impression Windows (3170005)\nPublié: juillet 12, 2016\nVersion: 1,0\nRésumé\nCette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant était en mesure d’exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d’impression, ou de configurer un serveur d’impression non fiable sur un réseau cible.\nCette mise à jour de sécurité est classée comme critique pour toutes les versions prises en charge de Microsoft Windows. Pour plus d&#039;informations, voir la Indice de sévérité des vulnérabilités des logiciels et des logiciels concernés section.\nLa mise à jour corrige les vulnérabilités en:</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Correction de la manière dont le service Windows Print Spooler écrit sur le système de fichiers\nEnvoi d&#39;un avertissement aux utilisateurs qui tentent d&#39;installer des pilotes d&#39;imprimante non fiables","html":"<p>Correction de la manière dont le service Windows Print Spooler écrit sur le système de fichiers\nEnvoi d&#039;un avertissement aux utilisateurs qui tentent d&#039;installer des pilotes d&#039;imprimante non fiables</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Pour plus d&#39;informations sur les vulnérabilités, voir la Informations de vulnérabilité section.\nPour plus d&#39;informations sur cette mise à jour, voir l&#39;Article 3170005 de la Base de connaissances Microsoft.\nIndice de sévérité des vulnérabilités des logiciels et des logiciels concernés\nLes versions de logiciel ou éditions suivantes sont concernées. Les versions ou éditions qui ne sont pas répertoriées ont dépassé leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition de logiciel, voir Cycle de vie du support Microsoft.\nLes indices de gravité indiqués pour chaque logiciel affecté supposent l&#39;impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication du présent bulletin de sécurité, que la vulnérabilité puisse être exploitée en fonction de son indice de gravité et de son impact sur la sécurité, veuillez vous reporter à la rubrique Indice d’exploitabilité du résumé du bulletin de juillet.","html":"<p>Pour plus d&#039;informations sur les vulnérabilités, voir la Informations de vulnérabilité section.\nPour plus d&#039;informations sur cette mise à jour, voir l&#039;Article 3170005 de la Base de connaissances Microsoft.\nIndice de sévérité des vulnérabilités des logiciels et des logiciels concernés\nLes versions de logiciel ou éditions suivantes sont concernées. Les versions ou éditions qui ne sont pas répertoriées ont dépassé leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition de logiciel, voir Cycle de vie du support Microsoft.\nLes indices de gravité indiqués pour chaque logiciel affecté supposent l&#039;impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication du présent bulletin de sécurité, que la vulnérabilité puisse être exploitée en fonction de son indice de gravité et de son impact sur la sécurité, veuillez vous reporter à la rubrique Indice d’exploitabilité du résumé du bulletin de juillet.</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"**Système opérateur**","html":"<p>**Système opérateur**</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"[**Windows Print Spooler Remote Code Execution Vulnerability &#8211; CVE-2016-3238**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3238)","html":"<p>[**Windows Print Spooler Remote Code Execution Vulnerability &#8211; CVE-2016-3238**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3238)</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"[**Windows Print Spooler Elevation of Privilege Vulnerability &#8211; CVE-2016-3239**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3239)","html":"<p>[**Windows Print Spooler Elevation of Privilege Vulnerability &#8211; CVE-2016-3239**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3239)</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"** Mises à jour remplacées  * **","html":"<p>** Mises à jour remplacées  * **</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"**Windows Vista**","html":"<p>**Windows Vista**</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=4f32492b-32d6-4011-8e45-d8f669478756)\n(3170455)","html":"<p>[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=4f32492b-32d6-4011-8e45-d8f669478756)\n(3170455)</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","html":"<p>2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5ce0dc8d-ee92-42b8-9093-503c11b08e4c)\n(3170455)","html":"<p>[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5ce0dc8d-ee92-42b8-9093-503c11b08e4c)\n(3170455)</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","html":"<p>2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"** Windows Server 2008 **","html":"<p>** Windows Server 2008 **</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88)\n(3170455)","html":"<p>[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88)\n(3170455)</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-23","type":"text","heading":"","plain_text":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","html":"<p>2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)</p>"},{"id":"text-24","type":"text","heading":"","plain_text":"[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908)\n(3170455)","html":"<p>[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908)\n(3170455)</p>"},{"id":"text-25","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-26","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-27","type":"text","heading":"","plain_text":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","html":"<p>2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)</p>"},{"id":"text-28","type":"text","heading":"","plain_text":"[Windows Server 2008 for Itanium-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2b037d86-959a-46ee-b1e1-907814b4e599)\n(3170455)","html":"<p>[Windows Server 2008 for Itanium-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2b037d86-959a-46ee-b1e1-907814b4e599)\n(3170455)</p>"},{"id":"text-29","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-30","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-31","type":"text","heading":"","plain_text":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","html":"<p>2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)</p>"},{"id":"text-32","type":"text","heading":"","plain_text":"**Windows 7**","html":"<p>**Windows 7**</p>"},{"id":"text-33","type":"text","heading":"","plain_text":"[Windows 7 for 32-bit Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=c268dba8-edfd-4967-ada0-cd088433d1fc)\n(3170455)","html":"<p>[Windows 7 for 32-bit Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=c268dba8-edfd-4967-ada0-cd088433d1fc)\n(3170455)</p>"},{"id":"text-34","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-35","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-36","type":"text","heading":"","plain_text":"2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)","html":"<p>2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)</p>"},{"id":"text-37","type":"text","heading":"","plain_text":"[Windows 7 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=faf59ced-bf3c-4e9d-a9a9-00363b2b8011)\n(3170455)","html":"<p>[Windows 7 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=faf59ced-bf3c-4e9d-a9a9-00363b2b8011)\n(3170455)</p>"},{"id":"text-38","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-39","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-40","type":"text","heading":"","plain_text":"2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)","html":"<p>2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)</p>"},{"id":"text-41","type":"text","heading":"","plain_text":"** Windows Server 2008 R2 **","html":"<p>** Windows Server 2008 R2 **</p>"},{"id":"text-42","type":"text","heading":"","plain_text":"[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff)\n(3170455)","html":"<p>[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff)\n(3170455)</p>"},{"id":"text-43","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-44","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-45","type":"text","heading":"","plain_text":"2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)","html":"<p>2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)</p>"},{"id":"text-46","type":"text","heading":"","plain_text":"[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=60d2eda6-3fe2-4502-938b-e1837477ed4b)\n(3170455)","html":"<p>[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=60d2eda6-3fe2-4502-938b-e1837477ed4b)\n(3170455)</p>"},{"id":"text-47","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-48","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-49","type":"text","heading":"","plain_text":"2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)","html":"<p>2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)</p>"},{"id":"text-50","type":"text","heading":"","plain_text":"**Windows 8.1**","html":"<p>**Windows 8.1**</p>"},{"id":"text-51","type":"text","heading":"","plain_text":"[Windows 8.1 for 32-bit Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e510c869-199c-4b03-9f13-33acd7aedbec)\n(3170455)","html":"<p>[Windows 8.1 for 32-bit Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e510c869-199c-4b03-9f13-33acd7aedbec)\n(3170455)</p>"},{"id":"text-52","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-53","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-54","type":"text","heading":"","plain_text":"Aucun","html":"<p>Aucun</p>"},{"id":"text-55","type":"text","heading":"","plain_text":"[Windows 8.1 for x64-based Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e7febad8-792b-4084-9858-e9a277707bb9)\n(3170455)","html":"<p>[Windows 8.1 for x64-based Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e7febad8-792b-4084-9858-e9a277707bb9)\n(3170455)</p>"},{"id":"text-56","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-57","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-58","type":"text","heading":"","plain_text":"Aucun","html":"<p>Aucun</p>"},{"id":"text-59","type":"text","heading":"","plain_text":"** Windows Server 2012 et Windows Server 2012 R2 **","html":"<p>** Windows Server 2012 et Windows Server 2012 R2 **</p>"},{"id":"text-60","type":"text","heading":"","plain_text":"[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb)\n(3170455)","html":"<p>[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb)\n(3170455)</p>"},{"id":"text-61","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-62","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-63","type":"text","heading":"","plain_text":"Aucun","html":"<p>Aucun</p>"},{"id":"text-64","type":"text","heading":"","plain_text":"[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62)\n(3170455)","html":"<p>[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62)\n(3170455)</p>"},{"id":"text-65","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-66","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-67","type":"text","heading":"","plain_text":"Aucun","html":"<p>Aucun</p>"},{"id":"text-68","type":"text","heading":"","plain_text":"** Windows RT **","html":"<p>** Windows RT **</p>"},{"id":"text-69","type":"text","heading":"","plain_text":"Windows RT 8.1[1]\n(3170455)","html":"<p>Windows RT 8.1[1]\n(3170455)</p>"},{"id":"text-70","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-71","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-72","type":"text","heading":"","plain_text":"Aucun","html":"<p>Aucun</p>"},{"id":"text-73","type":"text","heading":"","plain_text":"** Windows 10 **","html":"<p>** Windows 10 **</p>"},{"id":"text-74","type":"text","heading":"","plain_text":"[Windows 10 for 32-bit Systems](https://support.microsoft.com/kb/3163912)[2]\n(3163912)","html":"<p>[Windows 10 for 32-bit Systems](https://support.microsoft.com/kb/3163912)[2]\n(3163912)</p>"},{"id":"text-75","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-76","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-77","type":"text","heading":"","plain_text":"[3163017](https://support.microsoft.com/kb/3163017)","html":"<p>[3163017](https://support.microsoft.com/kb/3163017)</p>"},{"id":"text-78","type":"text","heading":"","plain_text":"[Windows 10 for x64-based Systems](https://support.microsoft.com/kb/3163912)[2]\n(3163912)","html":"<p>[Windows 10 for x64-based Systems](https://support.microsoft.com/kb/3163912)[2]\n(3163912)</p>"},{"id":"text-79","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-80","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-81","type":"text","heading":"","plain_text":"[3163017](https://support.microsoft.com/kb/3163017)","html":"<p>[3163017](https://support.microsoft.com/kb/3163017)</p>"},{"id":"text-82","type":"text","heading":"","plain_text":"[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/kb/3172985)[2]\n(3172985)","html":"<p>[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/kb/3172985)[2]\n(3172985)</p>"},{"id":"text-83","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-84","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-85","type":"text","heading":"","plain_text":"[3163018](https://support.microsoft.com/kb/3163018)","html":"<p>[3163018](https://support.microsoft.com/kb/3163018)</p>"},{"id":"text-86","type":"text","heading":"","plain_text":"[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/kb/3172985)[2]\n(3172985)","html":"<p>[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/kb/3172985)[2]\n(3172985)</p>"},{"id":"text-87","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-88","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-89","type":"text","heading":"","plain_text":"[3163018](https://support.microsoft.com/kb/3163018)","html":"<p>[3163018](https://support.microsoft.com/kb/3163018)</p>"},{"id":"text-90","type":"text","heading":"","plain_text":"** Option d&#39;installation de Server Core **","html":"<p>** Option d&#039;installation de Server Core **</p>"},{"id":"text-91","type":"text","heading":"","plain_text":"[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88) (installation de Server Core)\n(3170455)","html":"<p>[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88) (installation de Server Core)\n(3170455)</p>"},{"id":"text-92","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-93","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-94","type":"text","heading":"","plain_text":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","html":"<p>2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)</p>"},{"id":"text-95","type":"text","heading":"","plain_text":"[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908) (installation de Server Core)\n(3170455)","html":"<p>[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908) (installation de Server Core)\n(3170455)</p>"},{"id":"text-96","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-97","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-98","type":"text","heading":"","plain_text":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)","html":"<p>2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)</p>"},{"id":"text-99","type":"text","heading":"","plain_text":"[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff) (installation de Server Core)\n(3170455)","html":"<p>[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff) (installation de Server Core)\n(3170455)</p>"},{"id":"text-100","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-101","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-102","type":"text","heading":"","plain_text":"2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)","html":"<p>2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)</p>"},{"id":"text-103","type":"text","heading":"","plain_text":"[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb) (installation de Server Core)\n(3170455)","html":"<p>[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb) (installation de Server Core)\n(3170455)</p>"},{"id":"text-104","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-105","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-106","type":"text","heading":"","plain_text":"Aucun","html":"<p>Aucun</p>"},{"id":"text-107","type":"text","heading":"","plain_text":"[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62) (installation de Server Core)\n(3170455)","html":"<p>[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62) (installation de Server Core)\n(3170455)</p>"},{"id":"text-108","type":"text","heading":"","plain_text":"**Critique**\nExécution de code à distance","html":"<p>**Critique**\nExécution de code à distance</p>"},{"id":"text-109","type":"text","heading":"","plain_text":"**Important**\nÉlévation de privilège","html":"<p>**Important**\nÉlévation de privilège</p>"},{"id":"text-110","type":"text","heading":"","plain_text":"Aucun","html":"<p>Aucun</p>"},{"id":"text-111","type":"text","heading":"","plain_text":"[1]Cette mise à jour est disponible via [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130).\n[2]Les mises à jour Windows 10 sont cumulatives. La version de sécurité mensuelle inclut tous les correctifs de sécurité pour les vulnérabilités affectant Windows 10, ainsi que les mises à jour autres que de sécurité. Les mises à jour sont disponibles via le catalogue Microsoft Update.\nRemarque Les vulnérabilités décrites dans ce Bulletin concernent Windows Server 2016 Technical Preview 4 et Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, aucune mise à jour n&#39;est disponible pour Windows Server 2016 Technical Preview 4. Pour se protéger de cette vulnérabilité, Microsoft recommande aux clients exécutant Windows Server 2016 Technical Preview 4 de mettre à niveau vers Windows Server 2016 Technical Preview 5.\n* La colonne Mises à jour remplacées affiche uniquement la dernière mise à jour de la chaîne de mises à jour remplacées. Pour obtenir une liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de la base de connaissances de la mise à jour, puis affichez les détails de la mise à jour (les informations sur les mises à jour remplacées sont fournies dans l&#39;onglet Détails du package).\nInformations de vulnérabilité\nVulnérabilité d&#39;exécution de code à distance dans le spouleur d&#39;impression Windows &#8211; CVE-2016-3238\nIl existe une vulnérabilité d&#39;exécution de code à distance lorsque le service Windows Print Spooler ne valide pas correctement les pilotes d&#39;impression lors de l&#39;installation d&#39;une imprimante à partir de serveurs. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait l&#39;utiliser pour exécuter du code arbitraire et prendre le contrôle du système affecté. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d&#39;utilisateur complets. Les utilisateurs dont les comptes sont configurés avec moins de droits utilisateur sur le système pourraient être moins touchés que les utilisateurs disposant de droits d’administrateur.\nPour exploiter cette vulnérabilité, un attaquant doit être en mesure d&#39;exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d&#39;impression, ou de configurer un serveur d&#39;impression non fiable sur un réseau cible. La mise à jour corrige la vulnérabilité en envoyant un avertissement aux utilisateurs qui tentent d&#39;installer des pilotes d&#39;imprimante non approuvés.\nLe tableau suivant contient des liens vers l&#39;entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:","html":"<p>[1]Cette mise à jour est disponible via [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130).\n[2]Les mises à jour Windows 10 sont cumulatives. La version de sécurité mensuelle inclut tous les correctifs de sécurité pour les vulnérabilités affectant Windows 10, ainsi que les mises à jour autres que de sécurité. Les mises à jour sont disponibles via le catalogue Microsoft Update.\nRemarque Les vulnérabilités décrites dans ce Bulletin concernent Windows Server 2016 Technical Preview 4 et Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, aucune mise à jour n&#039;est disponible pour Windows Server 2016 Technical Preview 4. Pour se protéger de cette vulnérabilité, Microsoft recommande aux clients exécutant Windows Server 2016 Technical Preview 4 de mettre à niveau vers Windows Server 2016 Technical Preview 5.\n* La colonne Mises à jour remplacées affiche uniquement la dernière mise à jour de la chaîne de mises à jour remplacées. Pour obtenir une liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de la base de connaissances de la mise à jour, puis affichez les détails de la mise à jour (les informations sur les mises à jour remplacées sont fournies dans l&#039;onglet Détails du package).\nInformations de vulnérabilité\nVulnérabilité d&#039;exécution de code à distance dans le spouleur d&#039;impression Windows &#8211; CVE-2016-3238\nIl existe une vulnérabilité d&#039;exécution de code à distance lorsque le service Windows Print Spooler ne valide pas correctement les pilotes d&#039;impression lors de l&#039;installation d&#039;une imprimante à partir de serveurs. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait l&#039;utiliser pour exécuter du code arbitraire et prendre le contrôle du système affecté. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d&#039;utilisateur complets. Les utilisateurs dont les comptes sont configurés avec moins de droits utilisateur sur le système pourraient être moins touchés que les utilisateurs disposant de droits d’administrateur.\nPour exploiter cette vulnérabilité, un attaquant doit être en mesure d&#039;exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d&#039;impression, ou de configurer un serveur d&#039;impression non fiable sur un réseau cible. La mise à jour corrige la vulnérabilité en envoyant un avertissement aux utilisateurs qui tentent d&#039;installer des pilotes d&#039;imprimante non approuvés.\nLe tableau suivant contient des liens vers l&#039;entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:</p>"},{"id":"text-112","type":"text","heading":"","plain_text":"Titre de la vulnérabilité\nNuméro CVE\nDivulguée publiquement\nExploité","html":"<p>Titre de la vulnérabilité\nNuméro CVE\nDivulguée publiquement\nExploité</p>"},{"id":"text-113","type":"text","heading":"","plain_text":"Vulnérabilité d&#39;exécution de code à distance dans le spouleur d&#39;impression Windows\nCVE-2016-3238\nNon\nNon","html":"<p>Vulnérabilité d&#039;exécution de code à distance dans le spouleur d&#039;impression Windows\nCVE-2016-3238\nNon\nNon</p>"},{"id":"text-114","type":"text","heading":"","plain_text":"### Facteurs atténuants\n  \nLe suivant [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) peut être utile dans votre cas.\n  \nSelon le système d&#39;exploitation que vous exécutez et sa configuration, vous pourrez peut-être modifier les stratégies de restrictions de point et d&#39;impression pour permettre aux utilisateurs d&#39;imprimer uniquement sur des serveurs d&#39;impression spécifiques en lesquels vous avez confiance. Pour plus d&#39;informations sur des systèmes d&#39;exploitation et des options de configuration spécifiques, voir:\n  \n&#8211;   [Microsoft Knowledge Base Article 2307161](https://support.microsoft.com/kb/2307161)\n&#8211;   [Microsoft Knowledge Base Article 319939](https://support.microsoft.com/kb/319939)\n  \n### Solutions de contournement\n  \nMicrosoft n&#39;a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \nVulnérabilité d&#39;élévation de privilèges dans le spouleur d&#39;impression Windows &#8211; CVE-2016-3239\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211; &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;\n  \nIl existe une vulnérabilité d&#39;élévation des privilèges lorsque le service Windows Print Spooler autorise incorrectement l&#39;écriture arbitraire dans le système de fichiers. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges système élevés. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d&#39;utilisateur complets.\n  \nPour exploiter cette vulnérabilité, un attaquant devrait se connecter à un système affecté et exécuter un script ou une application spécialement conçu. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le composant spouleur d&#39;impression Windows écrit dans le système de fichiers.\n  \nLe tableau suivant contient des liens vers l&#39;entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:","html":"<p>### Facteurs atténuants\n  \nLe suivant [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) peut être utile dans votre cas.\n  \nSelon le système d&#039;exploitation que vous exécutez et sa configuration, vous pourrez peut-être modifier les stratégies de restrictions de point et d&#039;impression pour permettre aux utilisateurs d&#039;imprimer uniquement sur des serveurs d&#039;impression spécifiques en lesquels vous avez confiance. Pour plus d&#039;informations sur des systèmes d&#039;exploitation et des options de configuration spécifiques, voir:\n  \n&#8211;   [Microsoft Knowledge Base Article 2307161](https://support.microsoft.com/kb/2307161)\n&#8211;   [Microsoft Knowledge Base Article 319939](https://support.microsoft.com/kb/319939)\n  \n### Solutions de contournement\n  \nMicrosoft n&#039;a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \nVulnérabilité d&#039;élévation de privilèges dans le spouleur d&#039;impression Windows &#8211; CVE-2016-3239\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211; &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;\n  \nIl existe une vulnérabilité d&#039;élévation des privilèges lorsque le service Windows Print Spooler autorise incorrectement l&#039;écriture arbitraire dans le système de fichiers. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges système élevés. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d&#039;utilisateur complets.\n  \nPour exploiter cette vulnérabilité, un attaquant devrait se connecter à un système affecté et exécuter un script ou une application spécialement conçu. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le composant spouleur d&#039;impression Windows écrit dans le système de fichiers.\n  \nLe tableau suivant contient des liens vers l&#039;entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:</p>"},{"id":"text-115","type":"text","heading":"","plain_text":"Titre de la vulnérabilité\nNuméro CVE\nDivulguée publiquement\nExploité","html":"<p>Titre de la vulnérabilité\nNuméro CVE\nDivulguée publiquement\nExploité</p>"},{"id":"text-116","type":"text","heading":"","plain_text":"Vulnérabilité d&#39;élévation de privilèges dans le spouleur d&#39;impression Windows\nCVE-2016-3239\nNon\nNon","html":"<p>Vulnérabilité d&#039;élévation de privilèges dans le spouleur d&#039;impression Windows\nCVE-2016-3239\nNon\nNon</p>"},{"id":"text-117","type":"text","heading":"","plain_text":"### Facteurs atténuants\n  \nMicrosoft n&#39;a identifié aucune [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \n### Solutions de contournement\n  \nMicrosoft n&#39;a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \nDéploiement de mises à jour de sécurité\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;\n  \nPour plus d&#39;informations sur le déploiement des mises à jour de sécurité, voir l&#39;article de la base de connaissances Microsoft référencé. [here](#kbarticle) dans le résumé.\n  \nRemerciements\n&#8212;&#8212;&#8212;&#8212;&#8212;\n  \nMicrosoft reconnaît les efforts des membres de la communauté de la sécurité qui nous aident à protéger leurs clients grâce à une divulgation coordonnée des vulnérabilités. Voir [Acknowledgments](https://technet.microsoft.com/library/security/mt674627.aspx) pour plus d&#39;informations.\n  \nAvertissement\n&#8212;&#8212;&#8212;-\n  \nLes informations fournies dans la base de connaissances Microsoft sont fournies &quot;en l&#39;état&quot;, sans aucune garantie. Microsoft décline toute garantie, expresse ou implicite, y compris les garanties de qualité marchande et d&#39;adéquation à un usage particulier. Microsoft Corporation ou ses fournisseurs ne peuvent en aucun cas être tenus responsables des dommages, notamment directs, indirects, accessoires, consécutifs, à la perte de bénéfices commerciaux ou spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages. Certains États n&#39;autorisant pas l&#39;exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, la limitation susmentionnée peut ne pas s&#39;appliquer.\n  \nRévisions\n&#8212;&#8212;&#8212;\n  \n&#8211; V1.0 (12 juillet 2016): Bulletin publié.\n  \n* Page générée 2016-07-11 11: 49-07: 00. *\n&lt;! &#8211;  -&gt;","html":"<p>### Facteurs atténuants\n  \nMicrosoft n&#039;a identifié aucune [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \n### Solutions de contournement\n  \nMicrosoft n&#039;a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \nDéploiement de mises à jour de sécurité\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;\n  \nPour plus d&#039;informations sur le déploiement des mises à jour de sécurité, voir l&#039;article de la base de connaissances Microsoft référencé. [here](#kbarticle) dans le résumé.\n  \nRemerciements\n&#8212;&#8212;&#8212;&#8212;&#8212;\n  \nMicrosoft reconnaît les efforts des membres de la communauté de la sécurité qui nous aident à protéger leurs clients grâce à une divulgation coordonnée des vulnérabilités. Voir [Acknowledgments](https://technet.microsoft.com/library/security/mt674627.aspx) pour plus d&#039;informations.\n  \nAvertissement\n&#8212;&#8212;&#8212;-\n  \nLes informations fournies dans la base de connaissances Microsoft sont fournies &quot;en l&#039;état&quot;, sans aucune garantie. Microsoft décline toute garantie, expresse ou implicite, y compris les garanties de qualité marchande et d&#039;adéquation à un usage particulier. Microsoft Corporation ou ses fournisseurs ne peuvent en aucun cas être tenus responsables des dommages, notamment directs, indirects, accessoires, consécutifs, à la perte de bénéfices commerciaux ou spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages. Certains États n&#039;autorisant pas l&#039;exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, la limitation susmentionnée peut ne pas s&#039;appliquer.\n  \nRévisions\n&#8212;&#8212;&#8212;\n  \n&#8211; V1.0 (12 juillet 2016): Bulletin publié.\n  \n* Page générée 2016-07-11 11: 49-07: 00. *\n&lt;! &#8211;  -&gt;</p>"},{"id":"text-118","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"10/11/2017\n\t\t\t\t\t\t\t\n7 minutes pour lire"},{"id":"text-2","heading":"Text","content":"Dans cet article"},{"id":"text-3","heading":"Text","content":"&lt;! &#8211;  -&gt;\nMise à jour de sécurité pour les composants du spouleur d&#39;impression Windows (3170005)\nPublié: juillet 12, 2016\nVersion: 1,0\nRésumé\nCette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant était en mesure d’exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d’impression, ou de configurer un serveur d’impression non fiable sur un réseau cible.\nCette mise à jour de sécurité est classée comme critique pour toutes les versions prises en charge de Microsoft Windows. Pour plus d&#39;informations, voir la Indice de sévérité des vulnérabilités des logiciels et des logiciels concernés section.\nLa mise à jour corrige les vulnérabilités en:"},{"id":"text-4","heading":"Text","content":"Correction de la manière dont le service Windows Print Spooler écrit sur le système de fichiers\nEnvoi d&#39;un avertissement aux utilisateurs qui tentent d&#39;installer des pilotes d&#39;imprimante non fiables"},{"id":"text-5","heading":"Text","content":"Pour plus d&#39;informations sur les vulnérabilités, voir la Informations de vulnérabilité section.\nPour plus d&#39;informations sur cette mise à jour, voir l&#39;Article 3170005 de la Base de connaissances Microsoft.\nIndice de sévérité des vulnérabilités des logiciels et des logiciels concernés\nLes versions de logiciel ou éditions suivantes sont concernées. Les versions ou éditions qui ne sont pas répertoriées ont dépassé leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition de logiciel, voir Cycle de vie du support Microsoft.\nLes indices de gravité indiqués pour chaque logiciel affecté supposent l&#39;impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication du présent bulletin de sécurité, que la vulnérabilité puisse être exploitée en fonction de son indice de gravité et de son impact sur la sécurité, veuillez vous reporter à la rubrique Indice d’exploitabilité du résumé du bulletin de juillet."},{"id":"text-6","heading":"Text","content":"**Système opérateur**"},{"id":"text-7","heading":"Text","content":"[**Windows Print Spooler Remote Code Execution Vulnerability &#8211; CVE-2016-3238**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3238)"},{"id":"text-8","heading":"Text","content":"[**Windows Print Spooler Elevation of Privilege Vulnerability &#8211; CVE-2016-3239**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3239)"},{"id":"text-9","heading":"Text","content":"** Mises à jour remplacées  * **"},{"id":"text-10","heading":"Text","content":"**Windows Vista**"},{"id":"text-11","heading":"Text","content":"[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=4f32492b-32d6-4011-8e45-d8f669478756)\n(3170455)"},{"id":"text-12","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-13","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-14","heading":"Text","content":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)"},{"id":"text-15","heading":"Text","content":"[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5ce0dc8d-ee92-42b8-9093-503c11b08e4c)\n(3170455)"},{"id":"text-16","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-17","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-18","heading":"Text","content":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)"},{"id":"text-19","heading":"Text","content":"** Windows Server 2008 **"},{"id":"text-20","heading":"Text","content":"[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88)\n(3170455)"},{"id":"text-21","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-22","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-23","heading":"Text","content":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)"},{"id":"text-24","heading":"Text","content":"[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908)\n(3170455)"},{"id":"text-25","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-26","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-27","heading":"Text","content":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)"},{"id":"text-28","heading":"Text","content":"[Windows Server 2008 for Itanium-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2b037d86-959a-46ee-b1e1-907814b4e599)\n(3170455)"},{"id":"text-29","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-30","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-31","heading":"Text","content":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)"},{"id":"text-32","heading":"Text","content":"**Windows 7**"},{"id":"text-33","heading":"Text","content":"[Windows 7 for 32-bit Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=c268dba8-edfd-4967-ada0-cd088433d1fc)\n(3170455)"},{"id":"text-34","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-35","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-36","heading":"Text","content":"2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)"},{"id":"text-37","heading":"Text","content":"[Windows 7 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=faf59ced-bf3c-4e9d-a9a9-00363b2b8011)\n(3170455)"},{"id":"text-38","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-39","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-40","heading":"Text","content":"2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)"},{"id":"text-41","heading":"Text","content":"** Windows Server 2008 R2 **"},{"id":"text-42","heading":"Text","content":"[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff)\n(3170455)"},{"id":"text-43","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-44","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-45","heading":"Text","content":"2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)"},{"id":"text-46","heading":"Text","content":"[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=60d2eda6-3fe2-4502-938b-e1837477ed4b)\n(3170455)"},{"id":"text-47","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-48","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-49","heading":"Text","content":"2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)"},{"id":"text-50","heading":"Text","content":"**Windows 8.1**"},{"id":"text-51","heading":"Text","content":"[Windows 8.1 for 32-bit Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e510c869-199c-4b03-9f13-33acd7aedbec)\n(3170455)"},{"id":"text-52","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-53","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-54","heading":"Text","content":"Aucun"},{"id":"text-55","heading":"Text","content":"[Windows 8.1 for x64-based Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e7febad8-792b-4084-9858-e9a277707bb9)\n(3170455)"},{"id":"text-56","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-57","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-58","heading":"Text","content":"Aucun"},{"id":"text-59","heading":"Text","content":"** Windows Server 2012 et Windows Server 2012 R2 **"},{"id":"text-60","heading":"Text","content":"[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb)\n(3170455)"},{"id":"text-61","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-62","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-63","heading":"Text","content":"Aucun"},{"id":"text-64","heading":"Text","content":"[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62)\n(3170455)"},{"id":"text-65","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-66","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-67","heading":"Text","content":"Aucun"},{"id":"text-68","heading":"Text","content":"** Windows RT **"},{"id":"text-69","heading":"Text","content":"Windows RT 8.1[1]\n(3170455)"},{"id":"text-70","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-71","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-72","heading":"Text","content":"Aucun"},{"id":"text-73","heading":"Text","content":"** Windows 10 **"},{"id":"text-74","heading":"Text","content":"[Windows 10 for 32-bit Systems](https://support.microsoft.com/kb/3163912)[2]\n(3163912)"},{"id":"text-75","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-76","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-77","heading":"Text","content":"[3163017](https://support.microsoft.com/kb/3163017)"},{"id":"text-78","heading":"Text","content":"[Windows 10 for x64-based Systems](https://support.microsoft.com/kb/3163912)[2]\n(3163912)"},{"id":"text-79","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-80","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-81","heading":"Text","content":"[3163017](https://support.microsoft.com/kb/3163017)"},{"id":"text-82","heading":"Text","content":"[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/kb/3172985)[2]\n(3172985)"},{"id":"text-83","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-84","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-85","heading":"Text","content":"[3163018](https://support.microsoft.com/kb/3163018)"},{"id":"text-86","heading":"Text","content":"[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/kb/3172985)[2]\n(3172985)"},{"id":"text-87","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-88","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-89","heading":"Text","content":"[3163018](https://support.microsoft.com/kb/3163018)"},{"id":"text-90","heading":"Text","content":"** Option d&#39;installation de Server Core **"},{"id":"text-91","heading":"Text","content":"[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88) (installation de Server Core)\n(3170455)"},{"id":"text-92","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-93","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-94","heading":"Text","content":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)"},{"id":"text-95","heading":"Text","content":"[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908) (installation de Server Core)\n(3170455)"},{"id":"text-96","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-97","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-98","heading":"Text","content":"2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)"},{"id":"text-99","heading":"Text","content":"[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff) (installation de Server Core)\n(3170455)"},{"id":"text-100","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-101","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-102","heading":"Text","content":"2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)"},{"id":"text-103","heading":"Text","content":"[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb) (installation de Server Core)\n(3170455)"},{"id":"text-104","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-105","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-106","heading":"Text","content":"Aucun"},{"id":"text-107","heading":"Text","content":"[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62) (installation de Server Core)\n(3170455)"},{"id":"text-108","heading":"Text","content":"**Critique**\nExécution de code à distance"},{"id":"text-109","heading":"Text","content":"**Important**\nÉlévation de privilège"},{"id":"text-110","heading":"Text","content":"Aucun"},{"id":"text-111","heading":"Text","content":"[1]Cette mise à jour est disponible via [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130).\n[2]Les mises à jour Windows 10 sont cumulatives. La version de sécurité mensuelle inclut tous les correctifs de sécurité pour les vulnérabilités affectant Windows 10, ainsi que les mises à jour autres que de sécurité. Les mises à jour sont disponibles via le catalogue Microsoft Update.\nRemarque Les vulnérabilités décrites dans ce Bulletin concernent Windows Server 2016 Technical Preview 4 et Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, aucune mise à jour n&#39;est disponible pour Windows Server 2016 Technical Preview 4. Pour se protéger de cette vulnérabilité, Microsoft recommande aux clients exécutant Windows Server 2016 Technical Preview 4 de mettre à niveau vers Windows Server 2016 Technical Preview 5.\n* La colonne Mises à jour remplacées affiche uniquement la dernière mise à jour de la chaîne de mises à jour remplacées. Pour obtenir une liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de la base de connaissances de la mise à jour, puis affichez les détails de la mise à jour (les informations sur les mises à jour remplacées sont fournies dans l&#39;onglet Détails du package).\nInformations de vulnérabilité\nVulnérabilité d&#39;exécution de code à distance dans le spouleur d&#39;impression Windows &#8211; CVE-2016-3238\nIl existe une vulnérabilité d&#39;exécution de code à distance lorsque le service Windows Print Spooler ne valide pas correctement les pilotes d&#39;impression lors de l&#39;installation d&#39;une imprimante à partir de serveurs. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait l&#39;utiliser pour exécuter du code arbitraire et prendre le contrôle du système affecté. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d&#39;utilisateur complets. Les utilisateurs dont les comptes sont configurés avec moins de droits utilisateur sur le système pourraient être moins touchés que les utilisateurs disposant de droits d’administrateur.\nPour exploiter cette vulnérabilité, un attaquant doit être en mesure d&#39;exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d&#39;impression, ou de configurer un serveur d&#39;impression non fiable sur un réseau cible. La mise à jour corrige la vulnérabilité en envoyant un avertissement aux utilisateurs qui tentent d&#39;installer des pilotes d&#39;imprimante non approuvés.\nLe tableau suivant contient des liens vers l&#39;entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:"},{"id":"text-112","heading":"Text","content":"Titre de la vulnérabilité\nNuméro CVE\nDivulguée publiquement\nExploité"},{"id":"text-113","heading":"Text","content":"Vulnérabilité d&#39;exécution de code à distance dans le spouleur d&#39;impression Windows\nCVE-2016-3238\nNon\nNon"},{"id":"text-114","heading":"Text","content":"### Facteurs atténuants\n  \nLe suivant [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) peut être utile dans votre cas.\n  \nSelon le système d&#39;exploitation que vous exécutez et sa configuration, vous pourrez peut-être modifier les stratégies de restrictions de point et d&#39;impression pour permettre aux utilisateurs d&#39;imprimer uniquement sur des serveurs d&#39;impression spécifiques en lesquels vous avez confiance. Pour plus d&#39;informations sur des systèmes d&#39;exploitation et des options de configuration spécifiques, voir:\n  \n&#8211;   [Microsoft Knowledge Base Article 2307161](https://support.microsoft.com/kb/2307161)\n&#8211;   [Microsoft Knowledge Base Article 319939](https://support.microsoft.com/kb/319939)\n  \n### Solutions de contournement\n  \nMicrosoft n&#39;a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \nVulnérabilité d&#39;élévation de privilèges dans le spouleur d&#39;impression Windows &#8211; CVE-2016-3239\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211; &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;\n  \nIl existe une vulnérabilité d&#39;élévation des privilèges lorsque le service Windows Print Spooler autorise incorrectement l&#39;écriture arbitraire dans le système de fichiers. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges système élevés. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d&#39;utilisateur complets.\n  \nPour exploiter cette vulnérabilité, un attaquant devrait se connecter à un système affecté et exécuter un script ou une application spécialement conçu. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le composant spouleur d&#39;impression Windows écrit dans le système de fichiers.\n  \nLe tableau suivant contient des liens vers l&#39;entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:"},{"id":"text-115","heading":"Text","content":"Titre de la vulnérabilité\nNuméro CVE\nDivulguée publiquement\nExploité"},{"id":"text-116","heading":"Text","content":"Vulnérabilité d&#39;élévation de privilèges dans le spouleur d&#39;impression Windows\nCVE-2016-3239\nNon\nNon"},{"id":"text-117","heading":"Text","content":"### Facteurs atténuants\n  \nMicrosoft n&#39;a identifié aucune [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \n### Solutions de contournement\n  \nMicrosoft n&#39;a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.\n  \nDéploiement de mises à jour de sécurité\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;\n  \nPour plus d&#39;informations sur le déploiement des mises à jour de sécurité, voir l&#39;article de la base de connaissances Microsoft référencé. [here](#kbarticle) dans le résumé.\n  \nRemerciements\n&#8212;&#8212;&#8212;&#8212;&#8212;\n  \nMicrosoft reconnaît les efforts des membres de la communauté de la sécurité qui nous aident à protéger leurs clients grâce à une divulgation coordonnée des vulnérabilités. Voir [Acknowledgments](https://technet.microsoft.com/library/security/mt674627.aspx) pour plus d&#39;informations.\n  \nAvertissement\n&#8212;&#8212;&#8212;-\n  \nLes informations fournies dans la base de connaissances Microsoft sont fournies &quot;en l&#39;état&quot;, sans aucune garantie. Microsoft décline toute garantie, expresse ou implicite, y compris les garanties de qualité marchande et d&#39;adéquation à un usage particulier. Microsoft Corporation ou ses fournisseurs ne peuvent en aucun cas être tenus responsables des dommages, notamment directs, indirects, accessoires, consécutifs, à la perte de bénéfices commerciaux ou spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages. Certains États n&#39;autorisant pas l&#39;exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, la limitation susmentionnée peut ne pas s&#39;appliquer.\n  \nRévisions\n&#8212;&#8212;&#8212;\n  \n&#8211; V1.0 (12 juillet 2016): Bulletin publié.\n  \n* Page générée 2016-07-11 11: 49-07: 00. *\n&lt;! &#8211;  -&gt;"},{"id":"text-118","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/06/BetaFred.png"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/06/29/bulletin-de-securite-microsoft-ms16-087-critique-serveur-dimpression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/06/29/bulletin-de-securite-microsoft-ms16-087-critique-serveur-dimpression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/06/29/bulletin-de-securite-microsoft-ms16-087-critique-serveur-dimpression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}