Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Octobre 2009
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de Sécurité Microsoft mai mai 2007 France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Ressources pour la gestion des mises à jour de sécurité
Bulletins de Sécurité Microsoft Avril 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletins de Sécurité Microsoft Novembre 2012
Bulletins de Sécurité Microsoft Mai 2012
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Transcription de la présentation:

Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bienvenue ! Présentation des bulletins dAoût Nouveaux bulletins de Sécurité 1 avis de sécurité Mises à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez linterface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Bulletins de Sécurité dAoût 2010 MS Important Windows Kernel Microsoft Windows MS Important Kernel-Mode Drivers Microsoft Windows MS Critique Schannel MS Important Movie Maker Microsoft Windows MS Critique XML Core Microsoft Windows MS Critique Codec MP3 Microsoft Windows MS Critique Internet Explorer Microsoft Windows, Internet Explorer MS Critique SMB Server Microsoft Windows, MS Critique Codec Cinepak Microsoft Windows MS Critique Word Microsoft Office MS Important Excel MS Important TCP/IP Microsoft Windows MS Important Tracing Feature Microsoft Windows MS Critique.NET CLR / Silverlight Microsoft Windows,.NET Framework, Silverlight

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (981852) Important Windows XP SP3 Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (981852) - Important VulnérabilitéVulnérabilités délévation de privilèges et de déni de services Vecteurs d'attaque possibles Une application spécialement conçue Un script spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Lattaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. ContournementAucune solution de contournement na été identifiée Informations complémentaires Ces vulnérabilités nont pas été signalées publiquement avant la publication de ce bulletin À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilités délévation de privilèges et de déni de services Vecteurs d'attaque possibles Une application spécialement conçue Un script spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Lattaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. ContournementAucune solution de contournement na été identifiée Informations complémentaires Ces vulnérabilités nont pas été signalées publiquement avant la publication de ce bulletin hormis la CVE À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans SChannel pourraient permettre l'exécution de code à distance (980436) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Cette mise à jour de sécurité concerne également une vulnérabilité décrite dans l'Avis de sécurité Microsoft

MS : Des vulnérabilités dans SChannel pourraient permettre l'exécution de code à distance (980436) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance et de falsification. Vecteurs d'attaque possibles Une attaque man-in-the-middle entre un client et un serveur, interrompant par la suite leur connexion dès qu'une tentative de renégociation SSL intervient. Un site Web spécialement conçu Impact Un attaquant parvenant à exploiter la vulnérabilité CVE pourrait introduire des informations sur une connexion protégée TLS/SSL, envoyant ainsi un trafic permettant d'usurper le contenu du client authentifié. Un attaquant parvenant à exploiter la vulnérabilité CVE pourrait prendre le contrôle intégrale du système. Facteurs atténuantsLes sites Web qui n'hébergent pas de contenu via SSL, mais fournissent du contenu uniquement via des connexions HTTP (texte clair), ne sont pas affectés. Internet Information Services (IIS) 6 et IIS 7 n'autorisent pas la renégociation établie par le client. Ceci réduit fortement la surface d'attaque. Nos clients ne sont concernés que lorsqu'un attaquant parvient à réaliser une attaque d'interception en exploitant une autre vulnérabilité, telle qu'une attaque de sous-réseau local ou une usurpation DNS. Contournement Pour la CVE : Activez SSLAlwaysNegoClientCert sur IIS 6 et versions ultérieures Pour la CVE : Aucune solution de contournement na été identifiée Informations complémentaires La vulnérabilité CVE a été révélée publiquement (Avis de sécurité ) À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Windows Movie Maker pourrait permettre l'exécution de code à distance (981997) Important Movie Maker 2.1 pour Windows XP (Toutes les versions supportées) Movie Maker 2.6 pour Windows Vista (Toutes les versions supportées) Movie Maker 6.0 pour Windows Vista (Toutes les versions supportées)

MS : Une vulnérabilité dans Windows Movie Maker pourrait permettre l'exécution de code à distance (981997) - Important VulnérabilitéVulnérabilité dexécution de code à distance Vecteurs d'attaque possibles Un fichier de projet Movie Maker spécialement conçu Mécanismes habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB ImpactLattaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsUn attaquant devra convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site. Le fichier spécialement conçu pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. ContournementSupprimer l'association de fichier.MSWMM dans Movie Maker Informations complémentaires Cette vulnérabilité na pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance ( ) Critique MS XML Core Services 3.0 pour Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité dexécution de code à distance Vecteurs d'attaque possibles Un site Web spécialement conçu pour invoquer MSXML Un message électronique au format HTML spécialement conçu ImpactLattaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsUn attaquant devra convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site. Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles, ce qui désactive les scripts et les contrôles ActiveX, éliminant ainsi le risque qu'un attaquant puisse utiliser cette vulnérabilité pour exécuter du code malveillant. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Ce mode définit le niveau de sécurité pour la zone Internet sur Élevé. C'est un facteur atténuant pour les sites Web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer. ContournementEmpêcher les objets COM de s'exécuter dans Internet Explorer Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet. Restriction des sites Web aux sites Web de confiance uniquement Informations complémentaires Cette vulnérabilité na pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans les codecs Microsoft MPEG Layer-3 pourrait permettre l'exécution de code à distance ( ) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 SP2 Windows Server 2003 x64 SP2

MS : Une vulnérabilité dans les codecs Microsoft MPEG Layer-3 pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité dexécution de code à distance Vecteurs d'attaque possibles Un fichier multimédia spécialement conçu Du contenu en continu spécialement conçu d'un site Web malveillant Mécanismes habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Facteurs atténuantsTout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Un 'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe Contournement Désinscrire l3codecx.ax Refuser l'accès à l3codecx.ax Désactiver le traitement MPEG Layer-3 dans DirectShow Informations complémentaires Cette vulnérabilité na pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique Internet Explorer 6.0 sur Windows XP et Windows Server 2003 (Toutes les versions supportées) Internet Explorer 7 sur Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (Toutes les versions supportées) Internet Explorer 8 sur Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2 (Toutes les versions supportées)

MS : Mise à jour de sécurité cumulative pour Internet Explorer ( ) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Une page Web spécialement conçue Un message électronique spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du script dans le contexte de l'utilisateur dans un autre domaine Internet Explorer. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuantsUn attaquant devra convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site. Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles, ce qui désactive les scripts et les contrôles ActiveX, éliminant ainsi le risque qu'un attaquant puisse utiliser cette vulnérabilité pour exécuter du code malveillant. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Ce mode définit le niveau de sécurité pour la zone Internet sur Élevé. C'est un facteur atténuant pour les sites Web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer. ContournementDéfinir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Informations complémentaires Ces vulnérabilité nont pas été signalées publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le serveur SMB pourraient permettre l'exécution de code à distance (982214) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Des vulnérabilités dans le serveur SMB pourraient permettre l'exécution de code à distance (982214) - Critique VulnérabilitéVulnérabilités dexécution de code à distance et de déni de services Vecteurs d'attaque possibles Un paquet SMB spécialement conçu envoyé au système affecté. ImpactTout attaquant qui parviendrait à exploiter une des vulnérabilités pourrait prendre le contrôle intégral du système affecté ou empêcher le système d'un utilisateur de répondre tant qu'il n'est pas redémarré manuellement. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Dans Windows Vista et Windows 7, si le profil réseau est défini sur « Public », le système n'est pas affecté par cette vulnérabilité étant donné que, par défaut, les paquets réseau entrants non sollicités sont bloqués. La CVE ne permet quun Déni de service La CVE requière une authentification sur Windows Vista, Windows Server 2008, Windows 7, et Windows 2008 R2, ContournementBloquer les ports TCP 139 et 445 au niveau du pare-feu Désactiver SMB v2 pour CVE Informations complémentaires Ces vulnérabilité nont pas été signalées publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le codec Cinepak pourrait permettre l'exécution de code à distance (982665) Critique Windows XP (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows 7 (Toutes les versions supportées)

MS : Une vulnérabilité dans le codec Cinepak pourrait permettre l'exécution de code à distance (982665) - Critique VulnérabilitéVulnérabilité dexécution de code à distance Vecteurs d'attaque possibles Un fichier multimédia spécialement conçu Du contenu en continu spécialement conçu d'un site Web malveillant Mécanismes habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB ImpactLattaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsTout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique ContournementModifier la liste de contrôle d'accès (ACL) pour iccvid.dll Désactiver le traitement des fichiers encodés Cinepak dans DirectShow Désinscription de quartz.dll Informations complémentaires Cette vulnérabilité na pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Office Word pourraient permettre l'exécution de code à distance ( ) Critique Microsoft Office Word 2002 Service Pack 3 Microsoft Office Word 2003 Service Pack 3 Microsoft Office Word 2007 Service Pack 2 Microsoft Office 2004 pour Mac Microsoft Office 2008 pour Mac Convertisseur de formats de fichier Open XML pour Mac Microsoft Office Word Viewer Pack de compatibilité Microsoft Office pour les formats de fichier Word, Excel et PowerPoint 2007 Service Pack 2 Microsoft Works 9

MS : Des vulnérabilités dans Microsoft Office Word pourraient permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité dexécution de code à distance Vecteurs d'attaque possibles Un fichier Word spécialement conçu Mécanismes habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsLa vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant. Contournement Adoptez la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003 et d'une version antérieure, ou RTF provenant d'une source inconnue ou non fiable. Utiliser l'Environnement isolé de conversion Microsoft Office (Microsoft Office Isolated Conversion Environment - MOICE) pour ouvrir des fichiers provenant d'une source inconnue ou non fiable. Lecture des messages électroniques au format texte brut Ne pas ouvrir de fichiers Word provenant de sources non fiables ou reçus de sources fiables de manière inattendue Informations complémentaires Ces vulnérabilités nont pas été signalées publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Office Excel pourrait permettre l'exécution de code à distance ( ) Important Microsoft Office Excel 2002 Service Pack 3 Microsoft Office Excel 2003 Service Pack 3 Microsoft Office 2004 pour Mac Microsoft Office 2008 pour Mac Convertisseur de formats de fichier Open XML pour Mac

MS : Une vulnérabilité dans Microsoft Office Excel pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité dexécution de code à distance Vecteurs d'attaque possibles Un fichier Excel spécialement conçu Mécanismes habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté Facteurs atténuantsDans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique ContournementAdoptez la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003 et d'une version antérieure provenant d'une source inconnue ou non fiable. Utiliser l'Environnement isolé de conversion Microsoft Office (Microsoft Office Isolated Conversion Environment - MOICE) pour ouvrir des fichiers provenant d'une source inconnue ou non fiable. Ne pas ouvrir de fichiers Microsoft Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Informations complémentaires Cette vulnérabilité na pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans TCP/IP pourraient permettre une élévation de privilèges (978886) Important Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Des vulnérabilités dans TCP/IP pourraient permettre une élévation de privilèges (978886) - Important VulnérabilitéVulnérabilités délévation de privilèges et de Déni de services. Vecteurs d'attaque possibles Des paquets IPv6 mal formés et spécialement conçus. Une application spécialement conçue exécutée localement ImpactUn attaquant parvenant à exploiter la vulnérabilité CVE pourrait empêcher le système affecté de répondre. Un attaquant parvenant à exploiter la vulnérabilité CVE pourrait prendre le contrôle intégrale du système. Facteurs atténuantsCVE : Aucun facteur atténuant CVE : Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. ContournementAucune solution de contournement na été identifiée pour ces vulnérabilités Informations complémentaires Ces vulnérabilités nont pas été signalées publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans la fonctionnalité de suivi des services pourraient permettre une élévation de privilèges (982799) Important Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Des vulnérabilités dans la fonctionnalité de suivi des services pourraient permettre une élévation de privilèges (982799) - Important VulnérabilitéVulnérabilités délévation de privilèges. Vecteurs d'attaque possibles Une application spécialement conçue exécutée localement Un script spécialement conçu ImpactUn attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges de niveau système et prendre le contrôle intégral du système affecté. Facteurs atténuantsPour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes. Contournement Aucune solution de contournement na été identifiée pour ces vulnérabilités Informations complémentaires La vulnérabilité CVE a été révélée publiquement. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft.NET Common Language Runtime (CLR) et dans Microsoft Silverlight pourraient permettre l'exécution de code à distance ( ) Critique.NET Framework 2.0 SP2, 3.5, & 3.5 SP1 sur toutes les versions supportées de Windows XP.NET Framework 2.0 SP2, 3.5, & 3.5 SP1 sur toutes les versions supportées de Windows Server 2003.NET Framework 2.0 SP1, 2.0 SP2, 3.5, and 3.5 SP1 sur toutes les versions supportées de Windows Vista.NET Framework 2.0 SP1, 2.0 SP2, 3.5, and 3.5 SP1 sur toutes les versions supportées de Windows Server 2008.NET Framework on Windows 7.NET Framework on Windows Server 2008 R2 Silverlight 2 et 3 sur toutes les versions de Windows supportées Silverlight 2 et 3 sur Mac

MS : Des vulnérabilités dans Microsoft.NET Common Language Runtime (CLR) et dans Microsoft Silverlight pourraient permettre l'exécution de code à distance ( ) – Critique page 1/2 VulnérabilitéVulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Un site Web spécialement conçu Un message électronique spécialement conçu Une application Microsoft.NET Framework malveillante ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Facteurs atténuantsDans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles, ce qui désactive les scripts et les contrôles ActiveX, éliminant ainsi le risque qu'un attaquant puisse utiliser cette vulnérabilité pour exécuter du code malveillant. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Internet Explorer 8 désactive le filtre MIME Microsoft.NET dans la zone Internet. Un attaquant doit posséder l'autorisation de téléchargement des pages ASP.NET arbitraires vers un site Web La version actuelle de Microsoft Silverlight, Silverlight 4, n'est pas concernée par cette vulnérabilité.

MS : Des vulnérabilités dans Microsoft.NET Common Language Runtime (CLR) et dans Microsoft Silverlight pourraient permettre l'exécution de code à distance ( ) – Critique page 2/2 ContournementDéfinir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Bloquer temporairement l'exécution du contrôle ActiveX Microsoft Silverlight dans Internet Explorer, Firefox ou Chrome Désactivez les applications Microsoft.NET de confiance partielle Désactivez les applications du navigateur XAML dans Internet Explorer Procéder à la mise à niveau vers la dernière version de Microsoft Silverlight Informations complémentaires Ces vulnérabilités nont pas été révélées publiquement À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS OuiOuiOuiOui Oui 1 OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui MS Non 2/ 3 Oui 3 Oui Non 1/ 3 Oui SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Exchange 2007, Windows Media Player 11, toutes versions ou composant s d'Office ou Works, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, toutes versions de Windows x64 et les systèmes Windows ia64 2 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Office ou Exchange. Les utilisateurs auront besoin de sorienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour notre gamme complète de produits et services 3 – Microsoft ne fournit aucun outil de détection et de déploiement dentreprise pour ses produits qui s'exécutent sur les systèmes d'exploitation Macintosh Détection et déploiement 1/2

BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS Non 2/ 3 Oui 3 Non 1/ 3 Oui 3 MS OuiOuiOuiOui Non 1 OuiOui MS OuiOuiOuiOui OuiOui MS Oui 3 Oui 1/3 Oui SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Exchange 2007, Windows Media Player 11, toutes versions ou composant s d'Office ou Works, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, toutes versions de Windows x64 et les systèmes Windows ia64 2 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Office. Les utilisateurs auront besoin de sorienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour notre gamme complète de produits et services 3 – Microsoft ne fournit aucun outil de détection et de déploiement dentreprise pour ses produits qui s'exécutent sur les systèmes d'exploitation Macintosh Détection et déploiement 2/2

Informations de mise à jour (1/2) BulletinRedémarrage requisDésinstallationRemplace MS Oui MS MS Oui MS MS Oui Aucun MS PossibleOuiMS MS Oui MS MS PossibleOuiAucun MS Oui MS MS Oui MS MS PossibleOuiAucun MS PossibleOui MS MS MS10-036

Informations de mise à jour (2/2) BulletinRedémarrage requisDésinstallationRemplace MS PossibleOui MS MS MS Oui MS MS Oui Aucun MS PossibleOuiMS09-061

Avis de sécurité Microsoft – Élévation de privilèges grâce au contournement de l'isolation de service Windows Logiciels Affectés Windows XP (toutes les versions supportées) Windows Server 2003 (toutes les versions supportées) Windows Vista (toutes les versions supportées) Windows Server 2008 (toutes les versions supportées) Windows 7 (toutes les versions supportées) Windows Server 2008 R2 (toutes les versions supportées) Résumé Microsoft a connaissance de la possibilité d'attaques qui exploitent la fonctionnalité d'isolation de service Windows pour obtenir une élévation de privilèges. Cet Avis aborde les scénarios d'attaque potentiels et fournit des actions suggérées pouvant contribuer à la protection contre ce problème. Cet Avis propose également une mise à jour non relative à la sécurité pour l'un des scénarios d'attaque potentiels via les interfaces de programmation de téléphonie Windows (TAPI). Ce problème affecte des scénarios où du code non fiable est exécuté dans un processus possédé par le compte NetworkService. Dans de tels scénarios, il est possible pour un attaquant de s'élever de l'exécution de processus en tant que compte NetworkService à l'exécution de processus en tant que compte LocalSystem sur un serveur cible. Facteurs Atténuants Facteurs Atténuants Pour pouvoir exploiter cette vulnérabilité, l'attaquant doit pouvoir exécuter du code avec le compte NetworkService sur le système cible. Les serveurs IIS utilisant les paramètres par défaut ne sont pas concernés par ce problème. Contournement Configurer l'identité de processus de travail (WPI - Worker Process Identity) pour les pools d'applications dans IIS Appliquer la mise à jour non relative à la sécurité pour la CVE référence Microsoft KB982316

Août Mises à jour non relatives à la sécurité ArticleTitleDistribution KB905866Update for Windows Mail Junk FilterUpdate for Windows Mail Junk Filter Catalog, AU, WSUS KB890830Windows Malicious Software Removal ToolWindows Malicious Software Removal Tool Catalog, AU, WSUS

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Stuxnet family CplLnk family Worm:Win32/Vobfus.gen!AWorm:Win32/Vobfus.gen!BWorm:Win32/Vobfus.gen!CWorm:Win32/Vobfus!dllWorm:Win32/Sality.AUVirus:Win32/Sality.AUTrojanDropper:Win32/Sality.AU Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

Après le 12 octobre 2010 Exchange 2007 SP1 ne sera plus supporté Exchange 2007 SP1 ne sera plus supporté WSUS 3.0 SP1 ne sera plus supporté WSUS 3.0 SP1 ne sera plus supporté Après le 11 janvier 2011 Exchange Server 2000 ne sera plus supporté Exchange Server 2000 ne sera plus supporté SQL Server 7.0 ne sera plus supporté SQL Server 7.0 ne sera plus supporté SCCM 2007 SP1 ne sera plus supporté SCCM 2007 SP1 ne sera plus supporté SCCM 2007 R2 ne sera plus supporté SCCM 2007 R2 ne sera plus supporté Pour rappel…

Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.