Table Ronde Bulletins de Sécurité

Slides:



Advertisements
Présentations similaires
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Advertisements

Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Mondialiser la solidarité Une stratégie de participation sur Internet.
Outils et scénarios d’édition collaborative en Haute École Étienne Vandeput Projet HETICE © CRIFA - ULg.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
Guide de l'enseignant SolidWorks, leçon 1 Nom de l'établissement Nom de l'enseignant Date.
Séminaire EOLE Beaune Septembre 2007 HORUS.
Module 14 : Installation et configuration des services Terminal Server.
NOTIONS INFORMATIQUES : RAPPEL
Les commandes externes
Recherche Summon - HINARI (Module 3)
ATS8500 Standalone Downloader.
JT12-RSI mars 1999 Délégation aux systèmes d'information
DropBox Projet App’Ifa.
FARAH.Z "Cours sécurité1" /2016
Google analytics.
Table Ronde Bulletins de Sécurité
Sécurité - Cisco ASA Supervision du contenu
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Guide d’utilisation.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Les composants informatiques
Javadoc et débogueur Semaine 03 Version A16.
Configuration de Voice VLAN
MS
Le cloud… Pourquoi, comment et budget
Système d’exploitation Windows XP
R9B.
1ers pas des utilisateurs migrés
Mise en place d’une stratégie de groupe
Séquence n°1 : Séance 3 Problème posé :
Documentation technique (Linux)
Notion De Gestion De Bases De Données
Direction commerciale
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
Sfaihi Yassine Rabai Fatma Aissaoui Walid
Environnement de gestion des machines Virtuelles
Package R Markdown: Un outil pour générer des pages html avec R Studio
Guide Utilisateur. Guide Utilisateur.
Module 10 : Configuration de l'impression
Integrated Business intelligence
Bulletins de Sécurité Microsoft Octobre 2010
Programmation Android Composantes d’une application
Module bibliothèques numériques : le format PDF
Création d’un « Web Worm » Exploitation automatisée de failles web Simon Marechal Consultant SSI
Bonnes pratiques d’exploitation des applications
Module 13 : Implémentation de la protection contre les sinistres
Bulletins de Sécurité Microsoft Avril 2010
Utiliser PowerPoint dans le cadre des TPE
7 Contraintes d’intégrité en SQL
Déploiement Windows 10 Forum du CEG 2017 Polyvalence Qualité
Windows 7 NTFS.
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Engrenages Présentation
Les bonnes pratiques de la sécurité informatique
Michel Jouvin Comité des utilisateurs 14 Mai 2007
7- Nouveaux services pédagogiques pour les élèves
La gestion des pilotes de périphériques
Les différents modes de démarrage de Windows
ManageEngine ADManager Plus 6
Classement des antivirus Gratuit ou payant ? Conclusion
UGVBA Descriptions Programmations Les plus UGVLOG+
Backup des Postes de Travail
Présentation de Microsoft Exchange 2010
Transcription de la présentation:

Table Ronde Bulletins de Sécurité Décembre 2016

Bulletins de Sécurité de Décembre 2016 Avis de Sécurité Revisions Autre contenu Cycle de vie des produits Guide des Mises à Jour de Sécurité Annexes Informations de déploiement Ressources Nouveau Bulletin Avis 1 Nouveaux Critiques Importants 12 6 New Critical Important 10 4 6

Synthèse de la publication des Bulletins de Sécurité de Décembre 2016 Impact Composant Sévérité Index Exploit Public ? Exploité ? MS16-144 Exécution de code à distance IE Critique 1 Oui Non MS16-145 Edge MS16-146 Graphics MS16-147 Uniscribe MS16-148 Office MS16-149 Elévation de Privilège Windows Important MS16-150 Secure Kernel 2 MS16-151 KMD MS16-152 Kernel 3 MS16-153 Divulgation d’information Common Log File Driver MS16-154 Flash Tierce-partie Non noté MS16-155 .NET Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-144 Mise à jour de sécurité cumulative pour Internet Explorer (3204059) Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation OUI Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige les vulnérabilités en modifiant la manière dont les navigateurs Microsoft et les composants concernés traitent les objets en mémoire, la manière dont les navigateurs vérifient la stratégie d'origine identique pour les scripts exécutés dans des traitements web, et la manière dont les moteurs de script traitent les objets en mémoire. Résumé Logiciels concernés Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Les systèmes d’exploitation Microsoft Windows Vista et Windows Server 2008 sur lesquels la mise à jour cumulative 3203621 a été installée automatiquement ne sont pas totalement protégés contre la CVE-2016-7278. Il faut installer la mise à jour de sécurité 3208481 pour bénificier d’une protection totale contre cette vulnérabilité. Plus d’informations 4

MS16-144 Mise à jour de sécurité cumulative pour Internet Explorer (3204059) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2016-7202 Critique Exécution de code à distance 1 NA Oui Non CVE-2016-7279 CVE-2016-7283 CVE-2016-7287 CVE-2016-7281 Important Contourn. fonct. de sécurité 3 CVE-2016-7282 Divulgation d’information CVE-2016-7278 2 CVE-2016-7284 Vecteurs d’attaque Facteurs atténuants Contournement L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. CVE Mem. Corrupt : Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter la vulnérabilité. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu de IE. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-145 Mise à jour de sécurité cumulative pour Microsoft Edge (3204062) Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation OUI Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige les vulnérabilités en modifiant la manière dont les navigateurs Microsoft et les composants concernés traitent les objets en mémoire, dont les navigateurs Microsoft vérifient la stratégie d'origine identique pour les scripts exécutés dans des traitements web, dont les moteurs de script traitent les objets en mémoire. Résumé Logiciels concernés Windows 10, Windows Server 2016 Les mises à jour de Windows 10 et Windows Server 2016 sont cumulatives. La mise à jour de sécurité mensuelle comprend tous les correctifs de sécurité pour des vulnérabilités qui concernent Windows 10, en plus de mises à jour non liées à la sécurité. La version Windows Server 2016 Technical Preview 5 est affectée, il est recommandé de faire une mise à jour via le Windows Update. Plus d’informations 6

MS16-145 Mise à jour de sécurité cumulative pour Microsoft Edge (3204062) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité Mult. Mem Corrupt Critique Exécution de code à distance 1 NA Non CVE-2016-7281 Important Contourn. Fonct. de sécurité 3 Oui CVE-2016-7206 Divulgation d’information CVE-2016-7282 CVE-2016-7280 Vecteurs d’attaque Facteurs atténuants Contournement L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. CVE Mem. Corrupt : Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Microsoft Edge, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter la vulnérabilité. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu de Edge. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-146 Mise à jour de sécurité pour le composant Microsoft Graphics (3204066) Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur visitait un site web spécialement conçu ou ouvrait un document spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la manière dont le composant GDI de Windows traite les objets en mémoire. Résumé Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2, Windows Server 2016 Logiciels concernés La vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, Microsoft recommande aux clients d'effectuer la mise à niveau vers Windows Server 2016 dans les meilleurs délais. Plus d’informations 8

MS16-146 Mise à jour de sécurité pour le composant Microsoft Graphics (3204066) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2016-7273 Critique Exécution de code à distance 1 NA Non Oui CVE-2016-7272 CVE-2016-7257 Important Divulgation d’information 2 Vecteurs d’attaque Facteurs atténuants Contournement Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, puis l'amener à ouvrir le fichier spécialement conçu. Microsoft n’a identifié aucun contournement pour ces vulnérabilités. Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités, puis inciter un utilisateur à consulter ce site web. Dans le cas d'une attaque par partage de fichiers, un attaquant pourrait fournir un fichier de document spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à ouvrir ce fichier. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-147 Mise à jour de sécurité pour Microsoft Uniscribe (3204063) Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Uniscribe. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site web spécialement conçu ou ouvrait un document spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Windows Uniscribe traite les objets en mémoire. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2, Windows Server 2016 Plus d’informations La vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, Microsoft recommande aux clients d'effectuer la mise à niveau vers Windows Server 2016 dans les meilleurs délais. 10

Exécution de code à distance MS16-147 Mise à jour de sécurité pour Microsoft Uniscribe (3204063) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2016-7274 Critique Exécution de code à distance 1 NA Non Vecteurs d’attaque Facteurs atténuants Contournement Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, puis l'amener à ouvrir le fichier spécialement conçu. Microsoft n’a identifié aucun contournement pour ces vulnérabilités. Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités, puis inciter un utilisateur à consulter ce site web. Dans le cas d'une attaque par partage de fichiers, un attaquant pourrait fournir un fichier de document spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à ouvrir ce fichier. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-148 Mise à jour de sécurité pour Microsoft Office (3204068) Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Cette mise à jour de sécurité résout les vulnérabilités en corrigeant la manière dont Microsoft Office initialise les variables, valide les entrées, revérifie les valeurs du Registre, analyse les formats de fichiers, la manière dont les versions concernées d'Office et des composants Office traitent les objets en mémoire, et la manière dont le module de mise à jour automatique Microsoft Office pour Mac valide les packages. Résumé Logiciels concernés Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office pour Mac 2011, Office 2016 pour Mac, Office Compatibility Pack, Word Viewer, Excel Services pour SharePoint Server 2007/2010, Word Automation Services pour SharePoint Server 2010, et Office Web Apps Plus d’informations Suivant votre configuration, plusieurs mises à jour peuvent être applicables à votre environnement. 12

MS16-148 Mise à jour de sécurité pour Microsoft Office (3204068) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2016-7298 Critique Exécution de code à distance 2 NA Non Mult Mem Corrupt Important 1 CVE-2016-7300 (MAU) Elévation de privilège 3 Multiple SFB Contourn. Fonct. de sécurité Multiple ID Divulgation d’information Vecteurs d’attaque Facteurs atténuants Contournement Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, puis l'amener à ouvrir le fichier spécialement conçu. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. L'exploitation de ces vulnérabilités nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version concernée d'un logiciel Microsoft Office. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d’une attaque web, l’attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d’utilisateurs) contenant un fichier spécialement conçu pour exploiter ces vulnérabilités. CVE-2016-7275/7257 (DLL side load/GDI ID) L’attaquant doit avoir accès au système. CVE-2016-7300 (MAU EoP) Pour exploiter cette vulnérabilité, l'attaquant pourrait placer un fichier exécutable spécialement conçu dans un emplacement spécifique utilisé par l'application de mise à jour pour exécuter du code arbitraire dans un contexte privilégié. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-149 Mise à jour de sécurité pour Windows (3205655) Sévérité IMPORTANT Impact EOP Index d’Exploitation 1 Divulgation NON Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre une élévation de privilèges si un attaquant authentifié localement exécutait une application spécialement conçue. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont un pilote de cryptographie Windows traite les objets en mémoire et en corrigeant l'erreur de nettoyage des entrées pour empêcher toute élévation involontaire. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2, Windows Server 2016 La vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, Microsoft recommande aux clients d'effectuer la mise à niveau vers Windows Server 2016 dans les meilleurs délais. Plus d’informations 14

MS16-149 Mise à jour de sécurité pour Windows (3205655) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2016-7292 Important Elévation de Privilège 1 NA Non CVE-2016-7219 Divulgation d’information Vecteurs d’attaque Facteurs atténuants Contournement L’attaquant doit d'abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Pour exploiter cette vulnérabilité, un attaquant devrait ouvrir une session sur un système affecté et exécuter une application spécialement conçue. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-150 Mise à jour de sécurité pour le mode de noyau sécurisé de Windows (3205642) Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant authentifié localement exécutait une application spécialement conçue sur un système ciblé. Un attaquant qui parviendrait à exploiter la vulnérabilité pourrait enfreindre les niveaux de confiance virtuels (VTL). Cette mise à jour corrige la vulnérabilité en modifiant la manière dont le mode de noyau sécurisé de Windows traite les objets en mémoire pour appliquer correctement les niveaux de confiance virtuels (VLT). Résumé Logiciels concernés Windows 10, Windows 2016 La vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, Microsoft recommande aux clients d'effectuer la mise à niveau vers Windows Server 2016 dans les meilleurs délais. Plus d’informations 16

Elévation de Privilège MS16-150 Mise à jour de sécurité pour le mode de noyau sécurisé de Windows (3205642) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2016-7271 Important Elévation de Privilège 2 NA Non Vecteurs d’attaque Facteurs atténuants Contournement Pour exploiter cette vulnérabilité, un attaquant doit ouvrir une session sur un système affecté. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait ouvrir une session sur un système affecté et exécuter une application spécialement conçue. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-151 Mise à jour de sécurité pour les pilotes en mode noyau (3205651) Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation NON Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre l'élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue capable d'exploiter les vulnérabilités et de prendre le contrôle du système concerné. Cette mise à jour corrige les vulnérabilités en modifiant la façon dont le pilote en mode noyau Windows traite les objets en mémoire. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2, Windows Server 2016 Plus d’informations N/A 18

Elévation de Privilège MS16-151 Mise à jour de sécurité pour les pilotes en mode noyau (3205651) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2016-7259 Important Elévation de Privilège 3 2 Permanent Non CVE-2016-7260 NA Vecteurs d’attaque Facteurs atténuants Contournement Pour exploiter cette vulnérabilité, un attaquant doit ouvrir une session sur un système affecté. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Pour exploiter cette vulnérabilité, un attaquant devrait ouvrir une session sur un système affecté et exécuter une application spécialement conçue. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-152 Mise à jour de sécurité pour le noyau Windows (3199709) Sévérité IMPORTANT Impact ID Index d’Exploitation 3 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait permettre la divulgation d'informations lorsque le noyau Windows ne traite pas correctement les objets en mémoire. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le noyau Windows traite les objets en mémoire. Résumé Logiciels concernés Windows 10, Windows Server 2016 Les mises à jour de Windows 10 et Windows Server 2016 sont cumulatives. La mise à jour de sécurité mensuelle comprend tous les correctifs de sécurité pour des vulnérabilités qui concernent Windows 10, en plus de mises à jour non liées à la sécurité. Une vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Afin de garantir la protection contre la vulnérabilité, Microsoft recommande aux clients qui utilisent ce système d'exploitation d'appliquer la mise à jour actuelle, disponible via Windows Update.  Plus d’informations 20

Information Disclosure MS16-152 Mise à jour de sécurité pour le noyau Windows (3199709) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2016-7258 Important Information Disclosure 3 NA Non Vecteurs d’attaque Facteurs atténuants Contournement L’attaquant doit être authentifié sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Pour exploiter cette vulnérabilité, un attaquant devrait ouvrir une session locale sur un système affecté ou convaincre un utilisateur authentifié en local d'exécuter une application spécialement conçue. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-153 Mise à jour de sécurité pour le pilote Common Log File System (3207328) Sévérité IMPORTANT Impact ID Index d’Exploitation 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre la divulgation d'informations lorsque le pilote Windows CLFS (Common Log File System) ne traite pas correctement les objets en mémoire. Dans le cas d'une attaque locale, un attaquant pourrait exploiter cette vulnérabilité en exécutant une application spécialement conçue pour contourner les mesures de sécurité sur le système affecté et bénéficier d'une autre exploitation. Cette mise à jour corrige la vulnérabilité en modifiant la manière dont le système CLFS traite les objets en mémoire. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2, Windows Server 2016 La vulnérabilité décrite dans ce Bulletin concerne Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, Microsoft recommande aux clients d'effectuer la mise à niveau vers Windows Server 2016 dans les meilleurs délais. Plus d’informations 22

Divulgation d’Information MS16-153 Mise à jour de sécurité pour le pilote Common Log File System (3207328) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2016-7295 Important Divulgation d’Information 2 NA Non Vecteurs d’attaque Facteurs atténuants Contournement L’attaquant doit être authentifié sur le système. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Dans le cas d'une attaque locale, un attaquant pourrait exploiter cette vulnérabilité en exécutant une application spécialement conçue pour contourner les mesures de sécurité sur le système affecté et bénéficier d'une autre exploitation. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-154 Mise à jour de sécurité pour Adobe Flash Player (3209498) Sévérité CRITIQUE Impact RCE Index d’Exploitation Non noté Divulgation Tierce Partie Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 et Windows Server 2016. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10, Internet Explorer 11 et Microsoft Edge. Résumé Logiciels concernés Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 Plus d’informations Voir le Bulletin de sécurité Adobe APSB16-39 24

Voir le Bulletin de Sécurité Adobe APSB16-39 pour plus de details. MS16-154 Mise à jour de sécurité pour Adobe Flash Player (3209498) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité Voir le Bulletin de Sécurité Adobe APSB16-39 pour plus de details. Vecteurs d’attaque Facteurs atténuants Contournement Un attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites web. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané. Internet Explorer dans l'interface utilisateur de style Windows 8 lira uniquement le contenu Flash des sites répertoriés dans la liste Affichage de compatibilité. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Empêcher Adobe Flash Player de s'exécuter. Empêcher Adobe Flash Player de s'exécuter sur Internet Explorer via la stratégie de groupe. Empêcher Adobe Flash Player de s'exécuter dans Office 2010 sur les systèmes concernés. Consulter le bulletin pour plus de détails. Un attaquant pourrait héberger un site web spécialement conçu destiné à exploiter l'une de ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à afficher ce site web. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS16-155 Mise à jour de sécurité pour .NET Framework (3205640) Sévérité IMPORTANT Impact ID Index d’Exploitation 3 Divulgation OUI Une vulnérabilité de sécurité existe dans le .NET Framework 4.6.2, elle permet à un attaquant d’accéder à des informations stockées sur site et protégées par un mécanisme de chiffrement. La mise à jour corrige la vulnérabilité en modifiant dans le Framework la gestion des clefs de chiffrement soumises par un développeur et en assurant ainsi la pérennité des données sur site. Résumé Logiciels concernés Microsoft .NET Framework 4.6.2 Le modèle de mises à jour du Microsoft .NET Framework a changé depuis la publication des mises à jour d’Octobre 2016. Pour plus d’informations, il faut consulter cet article du Blog Microsoft .NET. Plus d’informations 26

Divulgation d’information MS16-155 Mise à jour de sécurité pour .NET Framework (3205640) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2016-7270 Important Divulgation d’information 3 NA Oui Non Vecteurs d’attaque Facteurs atténuants Contournement Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft a identifié une solution de contournement pour cette vulnérabilité : il faut désactiver la fonctionnalité CEK (Content-Encryption Key) permettant de chiffrer des données côté client. Une vulnérabilité de divulgation d’informations existe dans le Framework .NET 4.6.2, elle permet à un attaquant d’accéder à des informations stockées sur site et protégées par un mécanisme de chiffrement. Pour exploiter la vulnérabilité, un attaquant authentifié doit essayer de déchiffrer les données sur site en utilisant une clef facile à deviner. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Révision des Bulletins de Sécurité – Oct/Nov Security Only Quality Update for Windows, Nov Security Monthly Quality Rollup for Windows Qu’est-ce qui a changé ? Informations à propos des mises à jour Microsoft a republié ce jour le “Security Only Quality Update for Windows”, le “Security Monthly Quality Rollup for Windows” de Novembre 2016, ainsi que le “Security Only Quality Update for Windows” d’Octobre 2016 pour corriger des problèmes de gestion dans l’ordre d’application des mises à jour (supersedence). Actions recommandées Revue de la documentation Il ne s’agit que de changements au niveau de la détection des mises à jours. Les clients qui ont déjà installé ces mises à jour avec succès ne sont pas concernés. Plus d’informations Détails Windows Down-level Servicing blogpost on Windows for IT Pros TechNet Update to Supersedence Behaviour for Security Only and Security Monthly Quality Rollup Updates:

Familles de produits et Services Packs arrivant en fin de support Extension de la fin de support d’EMET au 31 Juillet 2018 Service Packs Pas de service pack retiré Plus d’Informations http://support.microsoft.com/lifecycle Moving Beyond EMET

Guide des Mises à Jour de Sécurité Informations de vulnérabilité CVSS Automatisation via une API RESTful Vues personnalisées avec la possibilité de trier et de filtrer Feedback: portalfback@microsoft.com Blog: Furthering our commitment to security updates

Annexes

Informations de déploiement Bulletin Impact Composant Redémarrage Désinstallion Annule et remplace MS16-144 Exécution de code à distance IE Oui MS16-142 MS16-145 Edge 3198585/3198586/3200970 MS16-146 Graphics MS16-074 MS16-147 Uniscribe 3197868/3197874/3197877 MS16-148 Office Peut-être Oui1 MS14-036, MS16-107, MS16-133, MS16-149 Elévation de Privilège Windows MS15-074, MS16-137 MS16-150 Secure Kernel MS16-151 KMD MS16-135 MS16-152 Kernel MS16-153 Divulgation d’Information Common Log File Driver MS16-134 MS16-155 .NET MS16-091, MS16-120 Sauf SharePoint et Office pour Mac

Ressources Antimalware Malicious Software Removal Tool Win32/Clodaconas – ce modificateur de navigateur peut modifier les paramètres de votre navigateur sans votre consentement. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

Liens et Ressources Microsoft Security Bulletin Summary for December 2016 https://technet.microsoft.com/library/ms16-Dec.aspx Security Bulletin Search http://technet.microsoft.com/security/bulletin Security Advisories http://technet.microsoft.com/security/advisory Microsoft Technical Security Notifications http://technet.microsoft.com/security/dd252948.aspx Detailed Bulletin Information Spreadsheet http://go.microsoft.com/fwlink/?LinkID=245778 Security Tools for IT Pros http://technet.microsoft.com/en-us/security/cc297183 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830