Table Ronde Bulletins de Sécurité Mars 2016. Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.

Slides:



Advertisements
Présentations similaires
Hygiène de la messagerie chez Microsoft
Advertisements

Préinstallation de Microsoft Office System 2007 en utilisant lOPK (OEM Preinstallation Kit) OEM System Builder Channel.
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Vue d'ensemble Implémentation de la sécurité IPSec
Systèmes d’exploitation
Sécurité Informatique
Formation Microsoft® Office® 2010
Module 1 : Préparation de l'administration d'un serveur
Centre dabonnement Autodesk Mode demploi ---Vade-mecum Product Support Manager, Southern Europe.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Console MMC de Windows 2000 Présenté par Suzanne Savoie Cours 4.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Novembre Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Table Ronde Bulletins de Sécurité
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Chapitre 6 Déploiement et gestion des logiciels à l'aide d'une stratégie de groupe Module S44.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Table Ronde Bulletins de Sécurité Mars 2016

Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critical Important Bulletins de Sécurité de Mars 2016 Bulletins de Sécurité Nouveaux Critiques Importants Nouveau 0 Bulletin Avis 0000

Synthèse de la publication des Bulletins de Sécurité de Mars 2016 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS Exécution de code à distance IECritique1Non MS Exécution de code à distance EdgeCritique1Non MS Exécution de code à distance Bibliothèque Windows Important2Non MS Exécution de code à distance Polices graphiques Critique2Non MS Exécution de code à distance Windows Media Critique1Non MS Exécution de code à distance Bibliothèque PDF Critique1Non MS Exécution de code à distance OfficeImportant1Non MS Exécution de code à distance Windows OLEImportant2Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Synthèse de la publication des Bulletins de Sécurité de Mars 2016 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS Elevation de Privilege WindowsImportant2Non MS Elevation de Privilege Ouverture de session secondaire Important3Non MS Elevation de Privilege USB Storage Driver Important2Non MS Elevation de Privilege Pilote en mode noyau Important1Non MS Contournement de Composant de Sécurité.NETImportant3Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Internet Explorer traite les objets en mémoire. Toutes les versions supportées d’Internet Explorer sur les versions supportées de Windows Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Mult. Mem Corrupt.CriticalRemote Code Execution11NANo Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs en ajoutant du contenu spécialement conçu susceptible d'exploiter les vulnérabilités. MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige la vulnérabilité en modifiant la manière dont Microsoft Edge traite les objets en mémoire et en modifiant la manière dont Microsoft Edge gère la stratégie de point d'accès. Windows 10 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Mult. Mem Corrupt.CriticalRemote Code Execution1NA No CVE ModerateInformation Disclosure3NA No Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. CVEs Corruption de mémoire - Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Microsoft Edge, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter la vulnérabilité. MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité relative au chargement d'une bibliothèque Windows afin de résoudre les problèmes d'exécution de code à distance ( ) La vulnérabilité pourrait permettre l'exécution de code à distance si Microsoft Windows ne parvenait pas à valider correctement une entrée avant de charger certaines bibliothèques. Toutefois, un attaquant doit d'abord obtenir l'accès au système local avec la possibilité d'exécuter une application malveillante. La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Windows OLE valide les entrées lors du chargement des bibliothèques. Windows Vista, Windows Server 2008 Aucune. Sévérité IMPORTANT Impact RCE Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantRemote Code ExecutionNA2 No Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter la vulnérabilité, un attaquant doit d'abord obtenir l'accès au système local et avoir la possibilité d'exécuter une application malveillante. MS Mise à jour de sécurité relative au chargement d'une bibliothèque Windows afin de résoudre les problèmes d'exécution de code à distance ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité pour les polices graphiques afin de résoudre les problèmes d'exécution de code à distance ( ) La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter une page web contenant des polices OpenType incorporées spécialement conçues. La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont la bibliothèque Windows Adobe Type Manager traite les polices OpenType. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE CriticalRemote Code Execution22PermanentNo CVE ModerateDenial of Service33PermanentNo Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Renommer ATMFD.dll Désactiver ATMFD dans le registre Activation et utilisation de la fonctionnalité de blocage des polices non approuvées (Windows 10 only) See bulletin for details. Il existe plusieurs façons d'exploiter la vulnérabilité, par exemple en incitant un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web contenant des polices OpenType incorporées spécialement conçues. MS Mise à jour de sécurité pour les polices graphiques afin de résoudre les problèmes d'exécution de code à distance ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité pour Windows Media afin de résoudre les problèmes d'exécution de code à distance ( ) Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait du contenu multimédia spécialement conçu hébergé sur un site web. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Windows traite les ressources dans la bibliothèque multimédia. Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Plusieurs packages de mise à jour sont disponibles pour certains des logiciels concernés. Les clients doivent appliquer toutes les mises à jour proposées pour les logiciels installés sur leur système, dans n'importe quel ordre. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE CriticalRemote Code ExecutionNA1 No CVE CriticalRemote Code Execution22NANo Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Pour exploiter ces vulnérabilités, un attaquant pourrait héberger du contenu multimédia sur un site web ou envoyer une pièce jointe dans un courrier électronique, puis inciter un utilisateur à l'ouvrir. MS Mise à jour de sécurité pour Windows Media afin de résoudre les problèmes d'exécution de code à distance ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité pour la bibliothèque PDF Microsoft Windows afin de corriger des vulnérabilités d'exécution de code à distance ( ) Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier.pdf spécialement conçu. La mise à jour corrige les vulnérabilités en modifiant la façon dont Windows analyse les fichiers.pdf. Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2 Les mises à jour deWindows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernantWindows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponiblevia Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE CriticalRemote Code Execution11NANo CVE CriticalRemote Code Execution11NANo Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Plusieurs vulnérabilités d'exécution de code à distance existent dans Microsoft Windows si un utilisateur ouvre un fichier.pdf spécialement conçu. MS Mise à jour de sécurité pour la bibliothèque PDF Microsoft Windows afin de corriger des vulnérabilités d'exécution de code à distance ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance ( ) La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en corrigeant la façon dont Office gère les objets en mémoire ainsi qu’en fournissant un fichier binaire valablement signé. Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office for Mac 2016, Office Compatibility Pack, Word Viewer, Word Automation Services on SharePoint 2010 and 2013, Office Web Apps 2010/2013 Outre les mises à jour de sécurité qui corrigent les vulnérabilités décrites dans ce Bulletin, Microsoft publie des mises à jour de défense en profondeur pour vérifier que l'activation de pièces jointes au Gestionnaire de liaisons du courrier électronique est conforme à la stratégie de sécurité. Réferez-vous aubulletin pour plus d’informations. Sévérité IMPORTANT Impact RCE Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantRemote Code Execution11NANo CVE ImportantRemote Code ExecutionNA1 No CVE ImportantSecurity Feature Bypass33NANo All except CVE — Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. CVE — Un attaquant devrait d'abord avoir accès en écriture à l'emplacement cible qui contient le fichier binaire signé de manière non valide. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. All except CVE — L'exploitation de ces vulnérabilités nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter ces vulnérabilités. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. CVE (Signature bypass) – Un attaquant devrait d'abord avoir accès en écriture à l'emplacement cible qui contient le fichier binaire signé de manière non valide. L'attaquant pourrait alors remplacer le fichier d'origine par son propre fichier malveillant et attendre qu'une application ou un utilisateur déclenche le fichier binaire malveillant. MS Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité pour Windows OLE afin de résoudre les problèmes d'exécution de code à distance ( ) Les vulnérabilités pourraient permettre l'exécution decode à distance siWindows OLE ne parvenait pas à valider correctement l'entrée utilisateur. Un attaquant pourrait exploiter ces vulnérabilités pour exécuter ducode malveillant. Toutefois, un attaquant devrait d'abord convaincre un utilisateur d'ouvrir un fichier ou un programme spécialement conçu à partir d'une page web ou d'unmessage électronique. La mise à jour de sécurité résout la vulnérabilité en corrigeant la manière dontWindows OLE valide les entrées utilisateur. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact RCE Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantRemote Code Execution22NANo CVE ImportantRemote Code Execution22NANo Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter ces vulnérabilités, un attaquant devrait d'abord convaincre un utilisateur d'ouvrir un fichier ou un programme spécialement conçu à partir d'une page web ou d'un message électronique. MS Mise à jour de sécurité pour Windows OLE afin de résoudre les problèmes d'exécution de code à distance ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité pour Microsoft Windows afin de résoudre un problème d'élévation de privilèges ( ) Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant pouvait ouvrir une session sur un système cible et exécuter une application spécialement conçue. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Windows nettoie les handles de la mémoire. Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2 Aucune. Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantElevation of PrivilegeNA2 No L’attaquant doit être capable de s’authentifier sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges. MS Mise à jour de sécurité pour Microsoft Windows afin de résoudre un problème d'élévation de privilèges ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité pour le service d'ouverture de session secondaire de Windows afin de résoudre un problème d'élévation de privilèges ( ) Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'élévation de privilèges si le service d'ouverture de session secondaire de Windows ne parvient pas à traiter correctement les handles de la mémoire. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantElevation of Privilege22NANo L’attaquant doit être capable de s’authentifier sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle d'un système affecté. MS Mise à jour de sécurité pour le service d'ouverture de session secondaire de Windows afin de résoudre un problème d'élévation de privilèges ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité pour le pilote de classe de stockage de masse USB Windows afin de résoudre un problème d'élévation de privilèges ( ) Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant bénéficiant d'un accès physique insérait un périphérique USB spécialement conçu dans le système cible. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantElevation of Privilege22NANo Un attaquant devrait d'abord disposer d'un accès physique au système Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait d'abord disposer d'un accès physique au système. Il pourrait alors insérer un périphérique USB spécialement conçu pour exploiter cette vulnérabilité et prendre le contrôle d'un système affecté. MS Mise à jour de sécurité pour le pilote de classe de stockage de masse USB Windows afin de résoudre un problème d'élévation de privilèges ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité pour les pilotes en mode noyau Windows permettant de résoudre un problème d'élévation de privilèges ( ) Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Windows nettoie les handles de la mémoire. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact EOP Index d’Exploitation 1 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantElevation of Privilege11PermanentNo CVE ImportantElevation of Privilege11PermanentNo CVE ImportantElevation of Privilege22PermanentNo CVE ImportantElevation of PrivilegeNA1PermanentNo L’attaquant doit être capable de s’authentifier sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter ces vulnérabilités et prendre le contrôle d'un système affecté. MS Mise à jour de sécurité pour les pilotes en mode noyau Windows permettant de résoudre un problème d'élévation de privilèges ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

MS Mise à jour de sécurité pour.NET Framework afin de résoudre un problème de contournement de la fonctionnalité de sécurité ( ) Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft.NET Framework. Il existe un contournement de la fonctionnalité de sécurité dans un composant.NET Framework qui ne valide pas correctement certains éléments d'un document XML signé. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont.NET Framework valide des documents XML..NET Framework 2.0,.NET Framework 3.0,.NET Framework 3.5,.NET Framework 3.5.1,.NET Framework 4.5.2, NET Framework 4.6/4.6.1 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Les mises à jour sont disponibles via le Catalogue Microsoft Update. Windows Server Technical Preview 4 est concerné. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour, qui est disponible via Windows Update. Sévérité IMPORTANT Impact SFB Index d’Exploitation 3 Divulgation NON Logiciels concernés Résumé Plus d’informations

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantSecurity Feature Bypass33NANo Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Dans un scénario d'attaque d'application.NET, un attaquant pourrait modifier le contenu d'un fichier XML sans invalider la signature associée au fichier. Si une application.NET compte sur la signature pour ne pas être malveillante, le comportement de l'application pourrait devenir imprévisible. Dans les applications personnalisées, l'impact sur la sécurité dépend du scénario d'usage spécifique. MS Mise à jour de sécurité pour.NET Framework afin de résoudre un problème de contournement de la fonctionnalité de sécurité ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected Facteurs atténuants ContournementVecteurs d’attaque

Familles de produits et Services Packs arrivant en fin de support Pas de Service Pack arrivant en fin de support Pas de Produit arrivant en fin de support 12 Avril – SQL Server 2005,.NET Framework 2.0 Familles de Produit Service Packs Plus d’Informations

Security Related Announce- ments Notification importante relative à l’expiration d’un certificat pour les clients disposant d’Exchange 2013 en mode hybride. Le 15 avril 2016, le certificat Office 365 TLS sera renouvelé. Ce certificat est utilisé par Office 365 pour fournir l’encodage TLS entre Office 365 et les servers externes SMTP. Cette expiration peut potentiellement bloquer votre flux de messagerie entre vos serveurs on-premises Exchange 2013 CU8 ou une version inférieure, ou alors Exchange 2013 CU9 ou une version supérieure si vous N’AVEZ PAS relancé l’outil Hybrid Configuration Exchange Team Blog Sécuriser les accès privilégiés est une première étape clé pour s’assurer de la sécurité des biens d’une entreprise dans une organisation moderne. La sécurité de la plupart des biens voir de tous les biens d’une entreprise dans une organisation dépend de l’intégrité des comptes privilégiés qui administre et manage les systèmes informatiques. Les cyberattaquants ciblent ces comptes et d’autres éléments aux accès privilégiés pour rapidement obtenir l’accès aux données ciblés et aux systèmes, utilisant des attaques permettant le vol d’identité comme Pass-the-Hash and Pass-the-Ticket.Pass-the-Hash and Pass-the-Ticket

Appendix

Détection et Déploiement 1.Les systèmes Windows RT supportent uniquement la détection et le déploiement depuis Windows Update, Microsoft Update et le Windows Store

Détection et Déploiement 1.Les systèmes Windows RT supportent uniquement la détection et le déploiement depuis Windows Update, Microsoft Update et le Windows Store

Other Update Information Autres Informations 1.Except Office for Mac and SharePoint

Other Update Information Autres Informations

Antimalware Resources Malicious Software Removal Tool Win32/Fynloski – Outil de contrôle à distance permettant à un attaquant de prendre le contrôle d’un PC et d’effectuer des actions telles que le téléchargement d’autres malwares ou d’enregistrer des informations. Win32/Vonteera – Modifie la configuration des navigateurs avec le risque potentiel d’empêcher les utilitaires de sécurité de s’exécuter. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

Public Security Bulletin Resource Links Microsoft Security Bulletin Summary for March Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software