La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Table Ronde Bulletins de Sécurité Juin 2015. Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.

Présentations similaires


Présentation au sujet: "Table Ronde Bulletins de Sécurité Juin 2015. Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources."— Transcription de la présentation:

1 Table Ronde Bulletins de Sécurité Juin 2015

2 Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critical Important 10 4 6 Bulletins de Sécurité de Juin 2015 Bulletins de Sécurité Nouveaux Critiques Importants 826826 Nouveau 0 Bulletin Avis 1212

3 Synthèse de la publication des Bulletins de Sécurité de Juin 2015 BulletinImpactComposantSévérité Indice Exploitabilité PublicExploitation MS15-056 Exécution de code à distance IECritique1OuiNon MS15-057 Exécution de code à distance Media PlayerCritique2Non MS15-059 Exécution de code à distance OfficeImportant1Non MS15-060 Exécution de code à distance Contrôles Communs Important2OuiNon MS15-061 Elévation de Privilège KMDImportant0NonOui MS15-062 Elévation de Privilège ADFSImportant2Non MS15-063 Elévation de Privilège KernelImportant2Non MS15-064 Elévation de Privilège ExchangeImportant2Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Note: Le numéro de bulletin MS15-058 sera réservé pour un bulletin futur.

4 MS15-056 Mise à jour de sécurité cumulative pour Internet Explorer (3058515) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité résout les vulnérabilités en : empêchant un site malveillant d'accéder à l'historique des navigateurs ; ajoutant des validations d'autorisations supplémentaires à Internet Explorer ; modifiant la manière dont Internet Explorer traite les objets en mémoire. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Ces mises à jour sont disponibles pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer ces mises à jour qui sont disponibles via Windows Update.

5 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité MultipleCritiqueExécution de code à distance11NANon CVE-2015-1765ImportantDivulgation d’information33NAOuiNon MultipleImportantElévation de Privilège11NANon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. CVE corruption de mémoire – L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Elévation de privilege : Il existe des vulnérabilités d'élévation de privilèges lorsqu'Internet Explorer ne valide pas correctement les autorisations dans certaines conditions, permettant potentiellement l'exécution de script avec des privilèges élevés. Vecteurs d’attaque MS15-056 Mise à jour de sécurité cumulative pour Internet Explorer (3058515) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Microsoft ajoute les protections offertes par HTTP Strict Transport Security (HSTS) à IE 11 sous Windows 8.1 et Windows 7. HSTS est également disponible pour IE 11 et Microsoft Edge sous Windows 10. Plus d’information :Microsoft Knowledge Base Article 3071338.’information :Microsoft Knowledge Base Article 3071338 Nouvelle fonctionnalité de sécurité

6 MS15-057 Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance (3033890) Logiciels concernés Résumé Plus d’Information Cette vulnérabilité pourrait permettre l'exécution de code à distance si le lecteur Windows Media ouvrait du contenu multimédia spécialement conçu hébergé sur un site web malveillant. L'exploitation de cette vulnérabilité pourrait permettre à un attaquant d'assumer le contrôle total à distance du système affecté. La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le lecteur Windows Media traite les DataObjects. Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2. Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 2 Divulgation NON

7 Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Cette vulnérabilité pourrait permettre l'exécution de code à distance si le lecteur Windows Media ouvrait du contenu multimédia spécialement conçu hébergé sur un site web malveillant. Vecteurs d’attaque MS15-057 Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance (3033890) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version Antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-1728CritiqueExécution de code à distanceNA2 Non

8 MS15-059 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (3064949) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Microsoft Office traite les fichiers en mémoire. Microsoft Office 2007, Office 2010, Office 2013, et Office 2013 RT. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Il existe plusieurs mises à jour associées avec ce bulletin, dû au nombre de produits Office concernés. Suivant votre configuration, plusieurs mises à jour peuvent être applicables. Sévérité IMPORTANT Impact RCE Index Exploitabilité 1 Divulgation NON

9 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-1759Important Exécution de code à distance NA2 Non CVE-2015-1760Important Exécution de code à distance 11NANon CVE-2015-1770Important Exécution de code à distance 11NANon Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané. CVE-2015-1770 Désactiver les contrôles ActiveX dans Office CVE-2015-1759/1760 Utiliser la stratégie de blocage de fichiers avancé de Microsoft Office pour empêcher l'ouverture de documents par le biais de convertisseurs hérités Facteurs atténuantsContournements L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Vecteurs d’attaque MS15-059 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (3064949) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

10 MS15-060 Une vulnérabilité dans les contrôles communs de Microsoft pourrait permettre l'exécution de code à distance (3059317) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur cliquait sur un lien spécialement conçu ou sur un lien menant vers du contenu spécialement conçu, puis invoquait les outils de développement F12 dans Internet Explorer. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Windows traite les objets en mémoire. Microsoft Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, et Windows Server 2012 R2. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Remarque : Cette mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Sévérité IMPORTANT Impact RCE Index Exploitabilité 2 Divulgation OUI

11 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-1756ImportantExécution de code à distance22NAOuiNon MS15-060 Une vulnérabilité dans les contrôles communs de Microsoft pourrait permettre l'exécution de code à distance (3059317) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Désactiver les outils de développement d'Internet Explorer via le Registre système. Facteurs atténuants Contournements Un attaquant pourrait exploiter cette vulnérabilité en persuadant l'utilisateur de cliquer sur un lien spécialement conçu ou sur un lien menant vers du contenu spécialement conçu. La vulnérabilité est ensuite déclenchée lorsque l'utilisateur invoque les outils de développement F12 dans Internet Explorer. Vecteurs d’attaque

12 MS15-061 Des vulnérabilités dans les pilotes en mode noyau Windows pourraient permettre une élévation de privilèges (3057839) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait au système et exécutait une application spécialement conçue en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le pilote en mode noyau Windows traite les objets en mémoire et valide les entrées utilisateur. Microsoft Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, et Windows Server 2012 R2. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel (Toutes les versions supportées de Microsoft Windows) Sévérité IMPORTANT Impact EOP Index Exploitabilité 0 Divulgation NON

13 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-2360ImportantElévation de Privilège00PNonOuiNon MultipleImportantElévation de Privilège11PNon CVE-2015-1719ImportantDivulgation d’information22NANon MS15-061 Des vulnérabilités dans les pilotes en mode noyau Windows pourraient permettre une élévation de privilèges (3057839) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Un attaquant doit disposer d'informations d'identification valides et être en mesure de se connecter en local pour exploiter ces vulnérabilités. CVE-2015-1721, CVE-2015-1725, CVE-2015-1727: Désactiver le mappage de la page NULL sous Windows 7 Facteurs atténuantsContournements Un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Vecteurs d’attaque

14 MS15-062 Une vulnérabilité dans les services ADFS (Active Directory Federation Services) pourrait permettre une élévation de privilèges (3062577) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité dans les services Microsoft ADFS (Active Directory Federation Services). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant soumettait une URL spécialement conçu à un site cible. En raison de cette vulnérabilité, dans certaines situations, le script spécialement conçu n'est pas nettoyé correctement et, par conséquent, ceci pourrait permettre l'exécution du script fourni par l'attaquant dans le contexte de sécurité d'un utilisateur qui consulte le contenu malveillant. Pour les attaques de script intersites (cross-site scripting), cette vulnérabilité permet l'exécution d'une action nuisible si et seulement si un utilisateur consulte un site compromis. La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont ADFS traite le codage HTML des réponses HTTP. Microsoft Windows Server 2008, Windows Server 2008 R2, et Windows Server 2012. Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON

15 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-1757ImportantElévation de PrivilègeNA2 Non Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Utiliser un pare-feu pour applications web afin de bloquer les requêtes suspectes Facteurs atténuantsContournements Un attaquant qui parviendrait à exploiter cette vulnérabilité d’élévation de privilège pourrait exécuter des attaques de script intersites (cross-site scripting) et exécuter le script dans le contexte de sécurité de l'utilisateur connecté. Vecteurs d’attaque MS15-062 Une vulnérabilité dans les services ADFS (Active Directory Federation Services) pourrait permettre une élévation de privilèges (3062577) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

16 MS15-063 Une vulnérabilité dans le noyau de Windows pourrait permettre une élévation de privilèges (3063858) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant plaçait un fichier.dll malveillant dans un répertoire local sur l'ordinateur ou sur un partage réseau. L'attaquant devrait ensuite attendre qu'un utilisateur exécute un programme pouvant charger un fichier.dll malveillant, ce qui provoquerait une élévation de privilèges. La mise à jour de sécurité résout la vulnérabilité en corrigeant la manière dont Windows valide les entrées utilisateur. Microsoft Windows Vista, Windows 7, Windows 8, Windows RT, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, et Windows Server 2012 R2. Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON

17 CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE-2015-1758ImportantElévation de PrivilègeNA2 Non L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce répertoire local ou ce partage réseau. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Pour exploiter la vulnérabilité, un attaquant devrait ouvrir une session sur le système et placer un fichier.dll dans un répertoire local sur l'ordinateur ou sur un partage réseau. Il devrait ensuite convaincre un utilisateur d'exécuter une application spécialement conçue pour élever les privilèges. Vecteurs d’attaque MS15-063 Une vulnérabilité dans le noyau de Windows pourrait permettre une élévation de privilèges (3063858) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

18 MS15-064 Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'élévation de privilèges (3062157) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Exchange Server. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur authentifié cliquait sur un lien menant vers une page web spécialement conçue. Cette mise à jour de sécurité résout les vulnérabilités en : modifiant la façon dont les applications web Exchange gèrent la politique de source commune ; modifiant la façon dont les applications web Exchange gèrent l'authentification de la session utilisateur ; corrigeant la façon dont les applications web Exchange nettoient les chaînes HTML. Aucune. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Microsoft Exchange Server 2013 SP1 et Exchange Server 2013 Cumulative Update 8.

19 CVE-2015-1771 : Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements CVE-2015-1764 : Un attaquant pourrait exploiter cette vulnérabilité de falsification de requête côté serveur (SSRF) en utilisant une requête d'application web spécialement conçue. CVE-2015-1771 : Un attaquant pourrait héberger un site web contenant une page web spécialement conçue pour exploiter cette vulnérabilité. Pour que cette vulnérabilité de falsification de requête intersites (CSRF/XSRF) puisse être exploitée, la victime doit être authentifiée sur le site cible (et y être connectée). CVE-2015-2359 : Pour exploiter cette vulnérabilité d'injection HTML, un attaquant doit pouvoir soumettre un script spécialement conçu à un site cible qui utilise le nettoyage des chaînes HTML. Vecteurs d’attaque MS15-064 Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'élévation de privilèges (3062157) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpactXI LatestXI LegacyXI DOSPublicExploité Avis de Sécurité CVE-2015-1764ImportantDivulgation d’Information2NA No CVE-2015-1771ImportantElévation de Privilège2NA No CVE-2015-2359ImportantDivulgation d’Information2NA No

20 Qu’est-ce qui a changé ? Le 9 juin 2015, Microsoft a publié une mise à jour (3062760) pour le client VPN Juniper Networks Windows In-Box Junos Pulse. Cette mise à jour corrige la vulnérabilité décrite dans l'Avis de sécurité Juniper JSA29833. Actions suggérées Les clients qui n'utilisent pas une solution VPN Juniper ne sont pas exposés. Toutefois, Microsoft recommande d'appliquer la mise à jour sur tous les systèmes d'exploitation concernés étant donné que le composant affecté est fourni par défaut. Plus d’information Article 3062760 de la Base de connaissances MicrosoftArticle 3062760 de la Base de connaissances Microsoft. Avis de sécurité Mettre à jour immédiatement KB Mise à jour Avis 2962393 – Mise à jour pour corriger une vulnérabilité dans le client Juniper Networks Windows In-Box Junos Pulse

21 Qu’est-ce qui a changé ? Le 9 juin 2015, Microsoft a publié une mise à jour (3065820) pour Internet Explorer 10 avec Windows 8, Windows Server 2012, Windows RT, et pour Internet Explorer 11 avec Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview, et Windows Server Technical Preview. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité Adobe APSB15-11. Actions suggérées Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle. Plus d’information Pour plus d’informations, voir https://support.microsoft.com/fr-fr/kb/3065820https://support.microsoft.com/fr-fr/kb/3065820 Nouvelle version de Flash Mettre à jour immédiatement KB Mise à jour Avis 2755801– Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

22 Qu’est-ce qui a changé ? Pour résoudre les problèmes associés aux mises à jour de sécurité pour tous les logiciels Microsoft Office 2010 concernés, Microsoft a réédité le Bulletin MS15-046 afin de corriger entièrement la vulnérabilité CVE-2015-1682. Actions suggérées Microsoft recommande aux clients qui utilisent les logiciels Office 2010 concernés d'installer les mises à jour de sécurité publiées avec cette révision du Bulletin pour être entièrement protégés contre cette vulnérabilité. Plus d’information Consultez l’Article 3057181 de la Base de connaissances Microsoft pour plus d'informations et pour obtenir les liens de téléchargement.Article 3057181 de la Base de connaissances Microsoft Nouveaux fichiers de mise à jour pour Office 2010 Installez les mises à jour pour Office 2010 KB Mise à jour Bulletin MS15-046 – Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (3057181)

23 http://support.microsoft.com/lifecycle Pas de service packs arrivant en fin de support ce mois-ci Pas de produit arrivant en fin de support ce mois-ci Fin de support Windows Server 2003 le 14/07/2015 Famille de produit Service Packs Plus d’informations Famille de produit et Service Packs qui atteignent la fin de support

24 Annexes

25 Détection et Déploiement 1.Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store Note: Le numéro de bulletin MS15-058 sera réservé pour un bulletin futur.

26 Other Update Information Autres Informations de Mises à Jour Note: Le numéro de bulletin MS15-058 sera réservé pour un bulletin futur. * Cf. article de KB pour plus d’information

27 Ressources Antimalware Outil de suppression de logiciels malveillants Disponible via Windows Update, mis à jour mensuellement Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

28 Liens vers les ressources publiques des bulletins de sécurité Microsoft Security Bulletin Summary for June 2015 https://technet.microsoft.com/library/ms15-jun.aspx Security Bulletin Search http://technet.microsoft.com/security/bulletin Security Advisories http://technet.microsoft.com/security/advisory Microsoft Technical Security Notifications http://technet.microsoft.com/security/dd252948.aspx Detailed Bulletin Information Spreadsheet http://go.microsoft.com/fwlink/?LinkID=245778 Security Tools for IT Pros http://technet.microsoft.com/en-us/security/cc297183 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830

29 Notes et/ou problèmes connus HTTP Strict Transport Security (HSTS) pris en charge par Internet Explorer 11 sous Windows 8.1 et Windows 7 En février, Microsoft a publié la première preview de HTTP Strict Transport Security pour Internet Explorer 11 dans “Windows 10 Insider Preview”. La stratégie HTTP Strict Transport Security (HSTS) protège contre des attaques de type “man-in-the-middle”.HTTP Strict Transport Security Avec la mise à jour cumulative de sécurité de juin pour Internet Explorer (KB 3058515), Microsoft ajoute les protections offertes par HSTS à Internet Explorer 11 sous Windows 8.1 et Windows 7. HSTS est également disponible avec Internet Explorer 11 et Microsoft Edge sous Windows 10. Les développeurs de site peuvent utiliser HSTS pour sécuriser les connexions en s’inscrivant dans une liste préchargée, qui recense les sites pour lesquels Microsoft Edge, Internet Explorer, et d’autres navigateurs doivent rediriger le trafic HTTP vers HTTPS. (Chromium HSTS preload list.)HSTS preload list. Plus d’Information: Microsoft Knowledge Base Article 3071338.Microsoft Knowledge Base Article 3071338


Télécharger ppt "Table Ronde Bulletins de Sécurité Juin 2015. Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources."

Présentations similaires


Annonces Google