La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft"— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft
Septembre 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

2 13 4 9 Agenda Juillet 2013 1 Autres Informations
Nouveaux Bulletins de Sécurité 13 4 Critique Important 9 Bulletin Mise à jour Autres Informations Tableau des Détections et déploiements Mises à jour Non relatives à la sécurité Malicious Software Removal Tool Informations concernant le cycle de vie des produits 1 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

3 Questions - Réponses 📝 À tout moment pendant la présentation, posez vos questions : Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question

4 Bulletins de Sécurité de Septembre 2013
Impact Composant Sévérité Priorité Exploitabilité Public MS13-067 Exécution de code à distance Microsoft SharePoint Server Critique 1 Oui MS13-068 Office 2 Non MS13-069 Internet Explorer MS13-070 OLE MS13-071 Fichiers de thème Windows Important 3 MS13-072 MS13-073 MS13-074 MS13-075 Elévation de privilèges MS13-076 Pilotes en mode noyau MS13-077 Gestionnaire de contrôle des services Windows MS13-078 Divulgation d'informations FrontPage MS13-079 Active Directory (AD LDS) Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

5 Sévérité | Critique Logiciels Concernés: 1
MS Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Microsoft Windows SharePoint Services 2.0 Microsoft Windows SharePoint Services 3.0 Service Pack 3 Microsoft SharePoint Server 2007 Service Pack 3 (32-bit editions) Microsoft SharePoint Foundation 2010 Service Pack 1 Microsoft SharePoint Foundation 2010 Service Pack 2 Microsoft SharePoint Server 2010 Service Pack 1 Microsoft SharePoint Server 2010 Service Pack 2 Microsoft SharePoint Foundation 2013 Microsoft Office Web Apps 2010 Service Pack 1 Microsoft Office Web Apps 2010 Service Pack 2 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS12-050, MS12-066 MS12-079 MS13-030 MS13-035 Oui Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Cette mise à jour de sécurité ne peut pas être désinstallée Détections et déploiements WU MU MBSA WSUS ITMU SCCM

6 MS Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité de déni de service dans Microsoft SharePoint Server Il existe une vulnérabilité d'exécution de code à distance dans la façon dont les services Microsoft Office et Microsoft Office Web Apps affectés traitent le contenu de fichiers spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE CVE CVE CVE CVE Multiples Important Critique Deni de service Exécution de code à distance Élévation de privilèges 3 - 1 P p Non Oui Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

7 MS Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance ( ) Vecteurs d’Attaques URL spécialement conçue et traitée sur le site SharePoint cible Un fichier Office spécialement conçu avec une version affectée des services Microsoft Office ou de Microsoft Office Web Apps Un courrier contenant un fichier Office spécialement conçu et en persuadant l'utilisateur d'ouvrir ce fichier un site Web contenant un fichier Office spécialement conçu pour exploiter cette vulnérabilité Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant Un attaquant pourrait envoyer du contenu spécialement conçu au serveur cible Une requête authentifiée spécialement conçue à un serveur SharePoint Une requête POST authentifiée spécialement conçue Ouverture d’un fichier spécialement conçu avec une version affectée Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web L’attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web Cette vulnérabilité ne peut pas être automatiquement exploitée par le biais de messages électroniques Pour les CVE , CVE , CVE , CVE , Microsoft n’a pas identifié de facteurs atténuants Contournement Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Pour CVE , CVE , CVE , CVE : Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

8 Sévérité | Critique Logiciels Concernés: 1
MS Une vulnérabilité dans Microsoft Outlook pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Outlook 2007 SP3 Outlook 2010 SP1 (32-bit & 64-bit editions) Outlook 2010 SP2 (32-bit & 64-bit editions) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS10-064 Aucun Nécessité de redémarrer Cette mise pourrait nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui

9 Exécution de code à distance
MS Une vulnérabilité dans Microsoft Outlook pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont Microsoft Outlook traite les messages électroniques S/MIME spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Critical Exécution de code à distance NA 2 - Non Aucun Vecteurs d’Attaques Un spécialement conçu L’exploitation de cette vulnérabilité nécessite l’ouverture ou le preview d’un spécialement conçu dans une version concernée d’Outlook Facteurs Atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

10 Sévérité | Critique Logiciels Concernés: 1
MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-059 Aucun Nécessité de redémarrer Un redémarrage est requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui1| 2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

11 Exécution de code à distance
MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Détails des Vulnérabilités: Il existe 10 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité Multiples * Critique Exécution de code à distance NA 1 Non Aucun Vecteurs d’Attaques Une page web spécialement conçue Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur * CVE | CVE CVE | CVE CVE | CVE CVE | CVE CVE | CVE Facteurs Atténuants Les utilisateurs avec des privilèges moins élevés sur le système subiraient moins d'impact. L'attaquant ne peut pas forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Par défaut, Internet Explorer sur Windows Server 2003, 2008, 2008 R2 et 2012 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX. Contournement Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

12 Sévérité | Critique Logiciels Concernés: 2
MS Une vulnérabilité dans OLE pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS11-093 Aucun Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

13 Exécution de code à distance
MS Une vulnérabilité dans OLE pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité dans OLE qui pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier contenant un objet OLE spécialement conçu. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Critique Exécution de code à distance - 1 Non Aucun Vecteurs d’Attaques l'envoi d'un message électronique à un utilisateur connecté localement, l'utilisateur doit ouvrir une pièce jointe contenant un objet OLE spécialement conçu. Facteurs Atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant. Contournement Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

14 Sévérité | Important Logiciels Concernés: 3
MS Une vulnérabilité dans un fichier de thème Windows pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)* * Aucun indice de gravité ne s'applique à cette mise à jour pour les logiciels indiqués car les vecteurs d'attaque connus pour la vulnérabilité abordée dans ce Bulletin sont bloqués dans une configuration par défaut. Cependant, en tant que mesure de défense en profondeur, Microsoft recommande aux clients de ce logiciel d'appliquer cette mise à jour de sécurité. Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui

15 Exécution de code à distance
MS Une vulnérabilité dans un fichier de thème Windows pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont les éditions concernées de Microsoft Windows traitent certains fichiers de thème Windows spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Exécution de code à distance - 1 Non Aucun Vecteurs d’Attaques Un fichier de thème spécialement conçu contenant un écran de veille spécialement conçu pour exécuter du code arbitraire lorsque l'utilisateur applique le thème Windows. Facteurs Atténuants Dans tous les cas, un utilisateur ne peut pas être forcé à ouvrir le fichier ni à appliquer le thème ; pour qu'une attaque aboutisse, un utilisateur doit se laisser persuader de le faire. Contournement Ne pas ouvrir de fichiers de thème Windows provenant de sources non fiables ou reçus de sources fiables de manière inattendue Cette vulnérabilité pourrait être exploitée lorsqu'un utilisateur ouvre un fichier spécialement conçu. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

16 Sévérité | Important Logiciels Concernés: 2
MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Microsoft Word 2003 Service Pack 3 Microsoft Word 2007 Service Pack 3 Microsoft Word 2010 Service Pack 1 (éditions 32 & 64 bits) Microsoft Word 2010 Service Pack 2 (éditions 32 & 64 bits) Microsoft Word Viewer Pack de compatibilité Microsoft Office Service Pack 3 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS11-089 MS12-057 MS12-079 MS13-043 MS13-051 Oui * Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui * Si le composant concerné par ce bulletin a été distribué avec une version de la Suite Office Microsoft sur un système, la mise à jour sera proposée même si le composant n’est pas installé

17 MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité de divulgation d'informations dans la façon dont Microsoft Word traite des fichiers XML spécialement conçus contenant des entités externes. Il existe des vulnérabilités d'exécution de code à distance dans la façon dont le logiciel Microsoft Office concerné traite des fichiers spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité Multiples* CVE Critique Important Exécution code à distance Divulgation d'informations - 1 3 Non Aucun Vecteurs d’Attaques L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée de Microsoft Office. * CVE , CVE , CVE , CVE , CVE , CVE CVE , CVE , CVE , CVE , CVE , CVE Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant. l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact Contournement Installer et configurer l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers .doc Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires .doc and .dot Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

18 Sévérité | Important Logiciels Concernés: 2
MS Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Microsoft Office Excel 2003 Service Pack 3 Microsoft Office Excel 2007 Service Pack 3[1] Microsoft Office Excel 2010 Service Pack 1 (32 & 64 bits) Microsoft Office Excel 2010 Service Pack 2 (32 & 64 bits) Microsoft Office Excel 2013 (éditions 32 et 64 bits) Microsoft Office Excel 2013 RT[2] Microsoft Office pour Mac 2011 Microsoft Office Excel Viewer[3] Pack de compatibilité Microsoft Office Service Pack 3 [1]Pour Excel 2007 installer les mise à jour et [2]Cette mise à jour est disponible via Windows Update. [3]Microsoft Excel Viewer doit être mis à jour vers un niveau de Service Pack en cours de support (visionneuses Office en cours de supportarticle ) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-012 Oui Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non

19 MS Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance liée à la manière dont Microsoft Excel traite le contenu des fichiers Excel. Il existe une vulnérabilité de divulgation d'informations dans la façon dont Microsoft Excel traite des fichiers XML spécialement conçus contenant des entités externes. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE CVE CVE Important Exécution code à distance Divulgation d'informations 3 - Non Aucun Vecteurs d’Attaques Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Office spécialement conçu avec une version affectée de Microsoft Excel ou un autre logiciel Microsoft Office affecté. Facteurs Atténuants Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu Contournement Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires Excel Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

20 Sévérité | Important Logiciels Concernés: 3
MS Des vulnérabilités dans Microsoft Access pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Microsoft Office Access 2007 Service Pack 3 Microsoft Office Access 2010 Service Pack 1 (éditions 32 & 64 bits) Microsoft Office Access 2010 Service Pack 2 (éditions 32 & 64 bits) Microsoft Office Access 2013 (éditions 32 & 64 bits) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS12-046 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui

21 Exécution code à distance
MS Des vulnérabilités dans Microsoft Access pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe 3 vulnérabilités d'exécution de code à distance dans la façon dont Microsoft Access traite le contenu des fichiers Access. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE CVE CVE Important Exécution code à distance 1 - Non Aucun Vecteurs d’Attaques Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu d’une version affectée de Microsoft Access. Facteurs Atténuants Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu Contournement Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires Excel Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

22 Sévérité | Important Logiciels Concernés: 3
MS Une vulnérabilité dans l'Éditeur IME Microsoft Office (version en chinois) pourrait permettre une élévation de privilèges ( ) Logiciels Concernés: Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 1 (éditions 32 & 64 bits) Microsoft Office 2010 Service Pack 2 (éditions 32 & 64 bits) Microsoft Office 2013 (éditions 32 & 64 bits) Microsoft Office 2013 RT Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 Aucune Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui

23 Exécution code à distance
MS Une vulnérabilité dans l'Éditeur IME Microsoft Office (version en chinois) pourrait permettre une élévation de privilèges ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'élévation des privilèges dans l'Éditeur IME Office pour le chinois qui pourrait permettre à un utilisateur doté de faibles privilèges d'élever ses privilèges d'accès. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Exécution code à distance - 1 Non Aucun Vecteurs d’Attaques Dans un scénario d'attaque, un attaquant devrait d'abord ouvrir une session sur le système cible. Un attaquant pourrait alors utiliser la barre d'outils de l'Éditeur IME pour lancer Internet Explorer avec des privilèges de niveau système. L'attaquant pourrait ensuite exécuter un programme avec des privilèges de niveau système. Facteurs Atténuants Ll'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Seules les implémentations de l'Éditeur IME Pinyin Microsoft 2010 sont affectées par cette vulnérabilité. Les autres versions de l'Éditeur IME en chinois simplifié et les autres implémentations de l'Éditeur IME ne sont pas affectées. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

24 Sévérité | Important Logiciels Concernés: 2
MS Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges ( ) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT (Toutes les versions supportées) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-053 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui 1|2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

25 Elévation de privilèges
MS Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges ( ) Détails des Vulnérabilités: 7 vulnérabilités d'élévation des privilèges existent lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoire. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité Multiple * CVE Important Elévation de privilèges - 2 1 P Non Aucun Vecteurs d’Attaques Un attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges. * CVE , CVE CVE , CVE CVE , CVE Facteurs Atténuants L'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

26 Sévérité | Important Logiciels Concernés: 3
MS Une vulnérabilité dans le Gestionnaire de contrôle des services Windows pourrait permettre une élévation de privilèges ( ) Logiciels Concernés: Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS13-019 MS13-063 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui

27 Elévation de privilèges
MS Une vulnérabilité dans le Gestionnaire de contrôle des services Windows pourrait permettre une élévation de privilèges ( ) Détails des Vulnérabilités: 7 vulnérabilités d'élévation des privilèges existent lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoire. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Elévation de privilèges - 2 P Non Aucun Vecteurs d’Attaques Un attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges. Facteurs Atténuants Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et être en mesure d'ouvrir une session ou bien doit persuader un utilisateur d'exécuter l'application spécialement conçue de l'attaquant. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

28 Sévérité | Important Logiciels Concernés: 3
MS Une vulnérabilité dans FrontPage pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Microsoft FrontPage 2003 Service Pack 3 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 Aucune Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM No Oui

29 Divulgation d'informations
MS Une vulnérabilité dans FrontPage pourrait permettre la divulgation d'informations ( ) Détails des Vulnérabilités: Une vulnérabilité de divulgation d'informations dans Frontpage pourrait permettre à un attaquant de révéler le contenu d'un fichier sur un système cible. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Divulgation d'informations - 3 Non Aucun Vecteurs d’Attaques Dans un scénario d'attaque, l'attaquant pourrait convaincre un utilisateur d'ouvrir un document Frontpage spécialement conçu. Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu. Un attaquant devrait convaincre les utilisateurs de visiter ce site Web Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

30 Sévérité | Important 2 Logiciels Concernés:
MS Une vulnérabilité dans Active Directory pourrait permettre un déni de service ( ) Logiciels Concernés: Active Directory Lightweight Directory Service (AD LDS) sur : Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Active Directory Services sur : Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 Aucune Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui* * Microsoft Baseline Security Analyzer (MBSA) Beta 2.3 supporte la detection de Windows 8 et 8.1, Windows Server 2012 et R2.

31 MS13-079 Une vulnérabilité dans Active Directory pourrait permettre un déni de service (2853587)
Détails des Vulnérabilités: Une vulnérabilité de déni de service existe dans les implémentations des services Active Directory et d'AD LDS, qui pourrait empêcher le service d'annuaire LDAP de répondre jusqu'à ce qu'un administrateur redémarre le service. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE Important Déni de services - 3 P Non Aucun Vecteurs d’Attaques Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête spécialement conçue au service d'annuaire LDAP. Facteurs Atténuants Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

32 Avis de Sécurité Adobe Flash Player dans IE 10 pour :
Avis de sécurité Microsoft ( ) Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer 10 Adobe Flash Player dans IE 10 pour : Windows 8 pour systèmes 32 bits et 64 bits Windows Server 2012 Windows RT Raison de la révision: Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB13-21. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft.

33 Détection et déploiement
Bulletin Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM MS13-067 Non Oui MS13-068 MS13-069 Oui 1 | 2 Oui 2 MS13-070 MS13-071 MS13-072 MS13-073 MS13-074 MS13-075 MS13-076 MS13-077 MS13-078 MS13-079 Oui 1 Microsoft Baseline Security Analyzer (MBSA) Beta 2.3 supporte la detection de Windows 8 et 8.1, Windows Server 2012 et R2. Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update Microsoft ne fourni pas d’outil de detection et/ou de déploiement pour les produits exécuté sur des Mac

34 Septembre 2013 Mises à jour Non relatives à la sécurité
Publisher Description Classification Deployment Windows Update for Windows 7 (KB ) Update (Recommended) Site, AU, SUS, Catalog Update for Windows 7 (KB ) Update for Windows 8 (KB ) Update for Windows 8 (KB ) Site, SUS, Catalog Update for Windows 7 (KB ) Update for Windows 7 (KB ) Critical Update Update for Windows 8 (KB ) Update for Windows 8 (KB ) Windows Malicious Software Removal Tool for Windows 8 - September 2013 (KB890830) Update Rollup Update for Microsoft .NET Framework 2.0 SP2 on Windows Server 2003 and Windows XP x86 (KB ) Update for Microsoft .NET Framework 4 on XP, Server 2003, Vista, Windows 7, Server 2008 x86 (KB ) Update for Microsoft .NET Framework on Windows 7 SP1 x86 (KB ) Info: KB Description of Software Update Services and Windows Server Update Services changes in content for 2013

35 Juillet 2013 Mises à jour Non relatives à la sécurité
Publisher Description Classification Deployment Office Update for Microsoft Word 2013 (KB ) Critical Update Site, AU, SUS, Catalog Update for Microsoft Word 2013 (KB ) Update for Microsoft SharePoint Enterprise Server 2013 (KB ) Update for Microsoft Office 2013 (KB ) Update for Microsoft Outlook 2013 (KB ) Update for Microsoft OneNote 2013 (KB ) Update for Microsoft PowerPoint 2013 (KB ) Update for Microsoft Office 2013 (KB ) Update for Outlook 2003 Junk Filter (KB ) Update for Microsoft Office 2013 (KB ) Definition Update for Microsoft Office 2013 (KB ) Definition Update Update for Microsoft Office 2013 (KB ) Update for Microsoft Office Outlook 2007 Junk Filter (KB ) Exchange Update Rollup 1 for Exchange Server 2010 Service Pack 3 (KB ) Update Rollup Dynamics Update Rollup 14 for Microsoft Dynamics CRM 2011

36 Malicious Software Removal Tool
Septembre2013 Nouvelle famille de malware ajoutée à la signature MSRT de Septembre 2013 Pas de nouvelle famille de malware ajoutée ce mois-ci - Win32/Simda Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante :

37 Microsoft Support Lifecycle
Information concernant le cycle de vie des produits Depuis le 9 juillet 2013 les produits ou Service Pack suivants ne sont plus supportés : Commerce Server 2002 Dynamics SL 7 SP3 SharePoint Services 2.0 Visual J# .NET 1.1 Redistributable Package Windows Automotive 4.2 Windows CE .NET 4.2 Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun support

38 Changement dans les Bulletins de Sécurité
Modifications apportées à la section “Article de la Base de connaissances”: La section “Article de la Base de connaissances” va utiliser une table documentant les informations de version de fichiers, de hachage et la presence de problems connus Modifications apportées à la section détection et déploiement : La section des informations de détection et déploiement a été déplacé dans le Security TechCenter: Security Tools for IT Pros:

39 Liens relatif aux Bulletins de Sécurité
Synthèse des Bulletins de sécurité Recherche sur les bulletins de Sécurité Avis de Sécurité Notifications des bulletins de Sécurité Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

40 Bulletins de Sécurité de Septembre 2013
Description Sévérité Priorité MS13-052 Des vulnérabilités dans .NET Framework et Silverlight pourraient permettre l'exécution de code à distance ( ) Critique 2 MS13-053 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance ( ) 1 MS13-054 Une vulnérabilité dans GDI+ pourrait permettre l'exécution de code à distance ( ) MS13-055 Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS13-056 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance ( ) MS13-057 Une vulnérabilité dans le module d'exécution du format Windows Media pourrait permettre l'exécution de code à distance ( ) MS13-058 Une vulnérabilité dans Windows Defender pourrait permettre une élévation de privilèges ( ) Important 3

41 Merci Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET Technologies QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES Technologies NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.


Télécharger ppt "Bulletins de Sécurité Microsoft"

Présentations similaires


Annonces Google