Bulletins de Sécurité Microsoft Avril 2010

Slides:



Advertisements
Présentations similaires
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Advertisements

Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Mondialiser la solidarité Une stratégie de participation sur Internet.
Logiciel EDR Antivirus et Antimalware Intelligent, Sûr, Simple.
La base de données de jurisprudence francophone.  Juricaf est composé de deux parties : - Le menu de gauche avec les différentes fonctions - La partie.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
Courrier Electronique Une adresse de courrier électronique est
Guide de l'enseignant SolidWorks, leçon 1 Nom de l'établissement Nom de l'enseignant Date.
Séminaire EOLE Beaune Septembre 2007 HORUS.
Module 14 : Installation et configuration des services Terminal Server.
Les Réseaux informatique.
Nouveautés Version 4.1 et mai 2017.
Les commandes externes
MENUS PRINCIPAL RESEAU.
Brève histoire d’Internet
Comment Sécuriser Le Système d’information de son entreprise
FARAH.Z "Cours sécurité1" /2016
Table Ronde Bulletins de Sécurité
Table Ronde Bulletins de Sécurité
Sécurité - Cisco ASA Supervision du contenu
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Les Bases de données Définition Architecture d’un SGBD
SECURITE DU SYSTEME D’INFORMATION (SSI)
Présentation J GUIRANDE.
Sécurité - Configuration d'un
1ers pas des utilisateurs migrés
Documentation technique (Linux)
Direction commerciale
Informations vous concernant :
3- Nouvelles pages d’accueil
Mise en œuvre d’une solution de portail
Bureau distant sur Windows Vista /2008 Server
Module 10 : Configuration de l'impression
Présentation de la proposition RER/CELI offerte en ligne
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
Faire preuve de professionnalisme au quotidien.
Bulletins de Sécurité Microsoft Octobre 2010
Utiliser PowerPoint dans le cadre des TPE
Déploiement Windows 10 Forum du CEG 2017 Polyvalence Qualité
Comprendre le fonctionnement d’un réseau
FORMATION POWERPOINT 2007/2010
Serveurs d’applications
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Engrenages Présentation
Michel Jouvin Comité des utilisateurs 14 Mai 2007
La gestion des pilotes de périphériques
Réunion d’information interne
Groupement d’Employeurs Profession Sport et Loisirs en Picardie
Les différents modes de démarrage de Windows
ManageEngine ADManager Plus 6
La dématérialisation des marchés publics
CATALOGUE DES FORMATIONS Windows 2015
Délégation académique pour le numérique éducatif
Pour la sécurité de l’Homme dans l’entreprise et son environnement
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Présentation de Microsoft Exchange 2010
Gestion des destinataires (recipients)
Transcription de la présentation:

Bulletins de Sécurité Microsoft Avril 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager 1

Bienvenue ! Présentation des bulletins d’Avril Informations connexes : 11 Nouveaux bulletins de Sécurité Mises à jour Non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Bulletins de Sécurité d’Avril 2010 N°Article Indice de gravité maximal Composants Logiciels Affectés MS10-019 981210 Critique Windows Microsoft Windows MS10-020 980232 SMB Client MS10-021 979684 Important Kernel Windows MS10-022 981169 Moteur VBScript MS10-023 981160 Publisher Microsoft Office MS10-024 981832 SMTP Microsoft Exchange MS10-025 980858 Media Services MS10-026 977816 Codec MPEG MS10-027 979402 Media Player MS10-028 980094 Visio MS10-029 978338 Moderate ISATAP

MS10-019 : Introduction et indices de gravité Numéro Titre Indice de gravité maximal Produits affectés MS10-019 Des vulnérabilités dans Windows pourraient permettre l'exécution de code à distance (981210) Critique Windows 2000 (Toutes les versions supportées) Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS10-019 : Des vulnérabilités dans Windows pourraient permettre l'exécution de code à distance (981210) - Critique Vulnérabilité Vulnérabilité d'exécution de code à distance Vecteurs d'attaque possibles Un fichier PE (Exécutable Portable) spécialement conçu ou modifié qui contiendrait du code malveillant Un fichier .cab spécialement conçu ou modifié qui contiendrait du code malveillant Impact Il existe deux vulnérabilités d'exécution de code à distance dans la fonction de vérification de signature Authenticode de Windows utilisée pour les formats de fichier exécutable portable (PE) et Cab. Un attaquant anonyme pourrait exploiter cette vulnérabilité en modifiant un fichier exécutable signé existant pour manipuler des parties Non vérifiées de la signature et du fichier de façon à ajouter du code malveillant au fichier sans rendre la signature Non valide. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Contournement Microsoft n'a identifié aucune solution de contournement Informations complémentaires Ces vulnérabilités ont été signalées de manières responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS10-020 : Introduction et indices de gravité Numéro Titre Indice de gravité maximal Produits affectés MS10-020 Des vulnérabilités dans le client SMB pourraient permettre l'exécution de code à distance (980232) Critique Windows 2000 (Toutes les versions supportées) Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS10-020 : Des vulnérabilités dans le client SMB pourraient permettre l'exécution de code à distance (980232) - Critique Vulnérabilité Vulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Une réponse SMB spécialement conçus à une requête cliente SMB légitime. Un attaquant sur le réseau local pourrait lancer une attaque « Man in the middle » pour répondre à une requête SMB légitime avec une réponse SMB malformée. Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté Facteurs atténuants Un attaquant doit convaincre l'utilisateur d'établir une connexion SMB à un serveur SMB spécialement conçu Les meilleures pratiques en matière de pare-feu ainsi que les configurations par défaut des pare-feu contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Contournement Bloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires La vulnérabilité CVE-2009-3676 a été signalée publiquement (voir l’avis de sécurité 977544) Les autres vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS10-021 : Introduction et indices de gravité Numéro Titre Indice de gravité maximal Produits affectés MS10-021 Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (979683) Important Windows 2000 (Toutes les versions supportées) Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées)

MS10-021 : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (979683) - Important Vulnérabilité Vulnérabilités d’élévation de privilège. Vecteurs d'attaque possibles Une application spécialement conçue Impact Un attaquant pourrait exploiter cette vulnérabilité en exécutant une application spécialement conçue pour empêcher le système de répondre et le forcer à redémarrer automatiquement. Facteurs atténuants Un attaquant doit disposer des informations d'identification valides et pouvoir se connecter localement pour exploiter cette vulnérabilité. Contournement Microsoft n’a pas identifié de solution de contournement pour cette vulnérabilité Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS10-022 : Introduction et indices de gravité Numéro Titre Indice de gravité maximal Produits affectés MS10-022 Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance (981169) Important VBScript 5.1 sur Windows 2000 (Toutes les versions supportées) VBScript 5.6 sur Windows 2000, Windows XP, Windows Server 2003 (Toutes les versions supportées) VBScript 5.7 sur Windows 2000, Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 (Toutes les versions supportées) VBScript 5.8 sur Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008R2 (Toutes les versions supportées)

MS10-022 : Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance (981169) - Important Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Une page web spécialement conçue Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Facteurs atténuants Cette vulnérabilité ne peut pas être exploitée sur Windows Vista, Windows Server 2008, Windows 7 ni Windows Server 2008 R2. Cette vulnérabilité nécessite une intervention de l'utilisateur. L'attaquant n'a aucun moyen de forcer l'utilisateur à visiter des sites Web malveillants. Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles, éliminant le risque qu'un attaquant qui puisse utiliser cette vulnérabilité pour exécuter du code malveillant. Par défaut, Internet Explorer sur Windows Server 2003 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Contournement Ne pas appuyer sur la touche F1 lorsqu’un site web vous y invite Limiter l’accès au système d’aide de Windows Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS10-023 : Introduction et indices de gravité Numéro Titre Indice de gravité maximal Produits affectés MS10-023 Une vulnérabilité dans Microsoft Office Publisher pourrait permettre l'exécution de code à distance (981160) Important Publisher 2002 SP3 Publisher 2003 SP3 Publisher 2007 SP1 et Publisher 2007 SP2

MS10-023 : Une vulnérabilité dans Microsoft Office Publisher pourrait permettre l'exécution de code à distance (981160) - Important Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Une fichier Publisher spécialement conçue Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Facteurs atténuants La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. L'attaquant n'a aucun moyen de forcer l'utilisateur à visiter des sites Web malveillants. Microsoft Office Publisher 2002 et versions ultérieures possèdent une fonctionnalité intégrée qui invite l'utilisateur à ouvrir, enregistrer ou annuler avant d'ouvrir un document. Contournement N'ouvrez pas de fichiers Publisher provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Cette vulnérabilité pourrait être exploitée lorsqu'un utilisateur ouvre un fichier spécialement conçu. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS10-024 : Introduction et indices de gravité Numéro Titre Indice de gravité maximal Produits affectés MS10-024 Des vulnérabilités dans Microsoft Exchange et dans le service SMTP Windows pourraient permettre un déni de service (981832) Important Windows 2000 (Toutes les versions supportées) Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Exchange Server 2000 SP3 Exchange Server 2003 SP2 Exchange Server 2007 SP1 x64 et Exchange Server 2007 SP2 x64 Exchange Server 2010 x64

MS10-024 : Des vulnérabilités dans Microsoft Exchange et dans le service SMTP Windows pourraient permettre un déni de service (981832) - Important Vulnérabilité Vulnérabilité de déni de service. Vecteurs d'attaque possibles un serveur DNS malveillant qui renvoie une réponse spécialement conçue à une requête d'enregistrement de ressource MX. Envoyer un ensemble de commandes SMTP spécialement conçues à un serveur SMTP affecté. Impact Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le service SMTP de répondre et le forcer à redémarrer. Facteurs atténuants Par défaut, le composant SMTP n'est pas installé sur Windows Server 2003, Windows Server 2003 Édition x64 ni Windows XP Professionnel Édition x64. Pas de facteur atténuant pour la vulnérabilité CVE-2010-0025 Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Informations complémentaires La vulnérabilité CVE-2010-0024 a été révélée publiquement La vulnérabilité CVE-2010-0025 a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS10-025 : Introduction et indices de gravité Numéro Titre Indice de gravité maximal Produits affectés MS10-025 Une vulnérabilité dans Microsoft Windows Media Services pourrait permettre l'exécution de code à distance (980858) Critique Windows 2000 Server SP4

MS10-025 : Une vulnérabilité dans Microsoft Windows Media Services pourrait permettre l'exécution de code à distance (980858) - Critique Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Envoyer un paquet d'informations de transport spécialement conçu à un ordinateur exécutant Windows Media Services sur Microsoft Windows 2000 Server Service Pack 4. Impact Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants Les éditions en cours de support de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 ne sont pas affectées par la vulnérabilité décrite dans ce Bulletin. Par défaut, le composant Windows Media Services n'est pas activé sur Microsoft Windows 2000 Server. Contournement Arrêter et désactiver le service de monodiffusion Windows Media Désinstaller le composant Windows Media Services à l'aide de l'Assistant Composants de Windows Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS10-026 : Introduction et indices de gravité Numéro Titre Indice de gravité maximal Produits affectés MS10-026 Une vulnérabilité dans les codecs Microsoft MPEG Layer-3 pourrait permettre l'exécution de code à distance (977816) Critique Windows 2000 (Toutes les versions supportées) Windows XP (Toutes les versions supportées) Windows Server 2003 SP2 (Toutes les versions supportées) Windows Server 2003 x64 SP2 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)

MS10-026 : Une vulnérabilité dans les codecs Microsoft MPEG Layer-3 pourrait permettre l'exécution de code à distance (977816) - Critique Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Un fichier multimédia AVI spécialement conçue Impact Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants L'attaquant n'a aucun moyen de forcer l'utilisateur à visiter des sites Web malveillants. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Le lecteur Windows Media sur Windows Vista n'utilise pas par défaut le codec vulnérable pour le décodage de fichiers AVI contenant un flux audio MPEG Layer-3. Un codec différent et non vulnérable est plutôt utilisé. Contournement Restreindre l'accès aux codecs audio MPEG Layer-3 Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS10-027 : Introduction et indices de gravité Numéro Titre Indice de gravité maximal Produits affectés MS10-027 Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance (979402) Critique Windows Media Player 9 sur Windows 2000 SP4 Windows Media Player 9 sur Windows XP SP2 et Windows XP SP3

MS10-027 : Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance (979402) - Critique Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Une page web spécialement conçue Un fichier multimédia spécialement conçue Impact Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Un attaquant n'a aucun moyen de forcer un utilisateur à visiter un site Web malveillant. Par défaut, dans toutes les versions de Microsoft Outlook et de Microsoft Outlook Express en cours de support, les messages au format HTML sont ouverts dans la zone « Sites sensibles ». Contournement Bloquer l'exécution du contrôle ActiveX du lecteur Windows Media dans Internet Explorer Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS10-028 : Introduction et indices de gravité Numéro Titre Indice de gravité maximal Produits affectés MS10-028 Des vulnérabilités dans Microsoft Visio pourraient permettre l’exécution de code à distance (980094) Important Visio 2002 SP2 Visio 2003 SP3 Visio 2007 SP1 et Visio 2007 SP2

MS10-028 : Des vulnérabilités dans Microsoft Visio pourraient permettre l’exécution de code à distance (980094) - Important Vulnérabilité Vulnérabilité d’exécution de code à distance. Vecteurs d'attaque possibles Un fichier Visio spécialement conçue Impact Un attaquant pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants Les utilisateurs de Microsoft Office Visio 2002 et de versions ultérieures de Visio seront invités à ouvrir, enregistrer ou annuler avant d'ouvrir un document. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Un attaquant n'a aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Contournement N'ouvrez pas de fichiers Visio provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS10-029 : Introduction et indices de gravité Numéro Titre Indice de gravité maximal Produits affectés MS10-029 Une vulnérabilité dans le composant ISATAP de Windows pourrait permettre une usurpation (978338) Modéré Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)

MS10-029 : Une vulnérabilité dans le composant ISATAP de Windows pourrait permettre une usurpation (978338) - Modéré Vulnérabilité Vulnérabilité d’usurpation. Vecteurs d'attaque possibles Des paquets réseau spécialement conçus avec une adresse IPv6 source spécialement conçue dans une connexion ISATAP ne correspondant pas à l'adresse IPv4 source. Impact Un attaquant pourrait imiter un autre utilisateur ou système capable de permettre le contournement de filtres d'adresses source, tels que des pare-feu de périmètre ou hôtes. Facteurs atténuants Cette vulnérabilité concerne uniquement les systèmes Windows sur lesquels l'interface ISATAP est configurée. Contournement Bloquez le protocole IP type 41 (ISATAP) au niveau du pare-feu Désactiver l'interface IPv6 ISATAP Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Détection et déploiement Bulletin Windows Update Microsoft Update MBSA 2.1 WSUS 3.0 SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS10-019 Oui Oui 1 MS10-020 MS10-021 MS10-022 MS10-023 Non MS10-024 Oui 2 MS10-025 MS10-026 MS10-027 MS10-028 MS10-029 1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Exchange 2007, Windows Media Player 11 , toutes versions ou composant s d'Office ou Works, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, toutes versions de Windows x64 et les systèmes Windows ia64 2 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Exchange et Office. Les utilisateurs auront besoin de s’orienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour notre gamme complète de produits et services

Informations de mise à jour Bulletin Redémarrage requis Désinstallation Remplace MS10-019 Oui Aucun MS10-020 MS10-006 MS10-021 MS10-015 MS10-022 MS10-023 Eventuellement MS08-027 MS09-030 MS10-024 Oui – Correctif IIS Non – Package Exchange Server MS10-025 MS10-026 MS10-027 MS07-047 MS10-028 MS09-005 MS10-029

Avril 2010 - Mises à jour non relatives à la sécurité Article Title Distribution KB905866 Update for Windows Mail Junk E-mail Filter Catalog, AU, WSUS KB890830 Windows Malicious Software Removal Tool KB979536 Forefront Client Security antimalware client update: April 2010

Lifecycle Support Information Produits ou service pack en fin de support au 13 avril 2010 Pour rappel… Windows XP SP2 ne sera plus supporté après le 13 juillet 2010 Windows 2000 ne sera plus supporté après le 13 juillet 2010 Dynamics NAV 5.0 RTM/Service Pack 0 Windows Vista RTM/Service Pack 0 Windows Media Services 4.1 Windows Services for NetWare 5.0

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/Magania. Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Fonction améliorée de détection du rootkit Alureon (BSOD relatif à l’installation du correctif MS10-015) Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Ressources Synthèse des Bulletins de sécurité http://www.microsoft.com/france/technet/security/bulletin/ms10-apr.mspx Bulletins de sécurité http://www.microsoft.com/france/technet/security/bulletin Webcast des Bulletins de sécurité http://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx Avis de sécurité http://www.microsoft.com/france/technet/security/advisory Abonnez-vous à la synthèse des Bulletins de sécurité (en français) http://www.microsoft.com/france/securite/newsletters.mspx Blog du MSRC (Microsoft Security Response Center) http://blogs.technet.com/msrc Microsoft France sécurité http://www.microsoft.com/france/securite TechNet sécurité http://www.microsoft.com/france/technet/security

Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.