Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Octobre 2009
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de Sécurité Microsoft mai mai 2007 France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Ressources pour la gestion des mises à jour de sécurité
Bulletins de Sécurité Microsoft Avril 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletins de Sécurité Microsoft Novembre 2012
Bulletins de Sécurité Microsoft Mai 2012
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Transcription de la présentation:

Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bienvenue ! Présentation des bulletins dOctobre Nouveaux bulletins de Sécurité 1 de niveau Critique 6 de niveaux Importants 1 Nouvel Avis de sécurité Mises à jour Non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez linterface et cliquez dans sur lespace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

BulletinN°ArticleLogicielAffectéComposantAffecté Indice de gravité Priorité de déploiement Max. Exploit Index Rating Révélé publiquem ent MS OfficeWord Critique11Non MS OfficeWorks Important32Non MS Office, Communication Server, Office WebApps HTML Sanitization Important21Oui MS SharePointFAST Important21Oui MS WindowsKernel Important33Non MS WindowsKerberos Important23Non MS SQLSRSS Important31Non Bulletins de Sécurité dOctobre Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | * Non concerné Index dexploitabilité : 1 - Possibilité de code dexploitation fonctionnel | 2 - Possibilité de code dexploitation peu fonctionnel | 3 - Faible possibilité de code dexploitation fonctionnel | * Non concerné

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance ( ) Critique Word 2003 SP3 Word 2007 SP2 Word 2007 SP3 Word 2010 SP1 (32 et 64 bits) SharePoint Server 2010 SP1 Word Automation Office Web Apps 2010 SP1 Word Viewer Pack de compatibilité Microsoft Office SP2 et SP3

MS : Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilités d'exécution de code à distanceCVE CVE Vecteurs d'attaque possibles Un fichier Word spécialement conçu Un fichier RTF spécialement conçu ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Facteurs atténuantsUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. ContournementAdopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003, RTF et d'une version antérieure provenant d'une source inconnue ou non fiable Utiliser l'Environnement isolé de conversion Microsoft Office (MOICE) pour ouvrir des fichiers provenant d'une source inconnue ou non fiable Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Lire les messages électroniques au format texte brut Informations complémentaires Ces vulnérabilités nont pas été révélées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Works pourrait permettre l'exécution de code à distance ( ) ImportantWorks 9

MS : Une vulnérabilité dans Microsoft Works pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité dexécution de code à distanceCVE Vecteurs d'attaque possibles Un fichier Word spécialement conçu ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Facteurs atténuantsCette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. ContournementN'ouvrez pas de fichiers Word provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Cette vulnérabilité pourrait être exploitée lorsqu'un utilisateur ouvre un fichier spécialement conçu. Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le composant de nettoyage HTML pourrait permettre une élévation de privilèges ( ) Important Microsoft InfoPath 2007 SP2 et SP3 Microsoft InfoPath 2010 SP1 (32 et 64 bits) Microsoft Communicator 2007 R2 Microsoft Lync 2010 (32 et 64 bits) Microsoft Lync 2010 Attendee Microsoft SharePoint Server 2007 SP2 et SP3 (32 et 64 bits) Microsoft SharePoint Server 2010 SP1 Microsoft Groove Server 2010 SP1 Microsoft Windows SharePoint Services 3.0 SP2 (32 et 64 bits) Microsoft SharePoint Foundation 2010 SP1 Microsoft Office Web Apps 2010 SP1

MS : Une vulnérabilité dans le composant de nettoyage HTML pourrait permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité d'élévation de privilègesCVE Vecteurs d'attaque possibles Une URL spécialement conçue Un script spécialement conçu dans une fenêtre de conversation Lync ou Microsoft Communicator. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait lire du contenu qu'il n'est pas autorisé à lire ou utiliser l'identité de la victime pour effectuer des opérations sur le site ou l'application ciblé(e). Facteurs atténuantsMicrosoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à exploiter cette vulnérabilité.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance ( ) Important Microsoft FAST Search Server 2010 for SharePoint Service Pack 1

MS : Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilités dexécution de code à distanceCVE , CVE ,CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE et CVE Vecteurs d'attaque possibles Un fichier spécialement conçu indexé par FAST ImpactUn attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint. Facteurs atténuantsFAST Search Server 2010 for SharePoint est uniquement affecté par ces vulnérabilités si le Pack de filtrage avancé est activé. Par défaut, le Pack de filtrage avancé est désactivé. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint. ContournementDésactiver le Pack de filtrage avancé pour FAST Search Server 2010 for SharePoint Informations complémentaires Ces vulnérabilités ont été dévoilées publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité d'élévation de privilègesCVE Vecteurs d'attaque possibles Une application spécialement conçue exécutée localement ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Kerberos pourrait permettre un déni de service ( ) Important Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Une vulnérabilité dans Kerberos pourrait permettre un déni de service ( ) - Important VulnérabilitéVulnérabilité de déni de serviceCVE Vecteurs d'attaque possibles Une requête de session spécialement conçue envoyée au serveur Kerberos ImpactUn attaquant qui réussirait à exploiter cette vulnérabilité pourrait forcer le système affecté à redémarrer. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare- feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans SQL Server pourrait permettre une élévation de privilèges ( ) Important Microsoft SQL Server 2000 Reporting Services Service Pack 2 Microsoft SQL Server 2005 Express Edition with Advanced Services Service Pack 4 Microsoft SQL Server 2005 SP4 (Toutes les versions supportées) Microsoft SQL Server 2008 SP2 (Toutes les versions supportées) Microsoft SQL Server 2008 SP3 (Toutes les versions supportées) Microsoft SQL Server 2008 R2 SP1 (Toutes les versions supportées) Microsoft SQL Server 2012 (Toutes les versions supportées)

MS : Une vulnérabilité dans SQL Server pourrait permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité de script inter-sites (XSS ou cross-site scripting) CVE Vecteurs d'attaque possibles Une page web spécialement conçue Un lien spécialement conçu ImpactUn attaquant qui réussirait à exploiter cette vulnérabilité pourrait injecter un script côté client qui serait exécuté par l'instance d'Internet Explorer de l'utilisateur. Le script pourrait usurper du contenu, divulguer des informations ou entreprendre toute action autorisée pour cet utilisateur sur le site affecté au nom de l'utilisateur ciblé. Facteurs atténuantsDans le cas d'une attaque Web, n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Le filtre XSS d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 empêche cette attaque pour les utilisateurs d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 lorsqu'ils accèdent à un site Web dans la zone Internet. ContournementActiver le filtre XSS pour la zone Intranet d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 Informations complémentaires Cette vulnérabilité na pas été révélée publiquement avant la publication de ce bulletin. À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

MS NonOui MS NonOui MS NonOui MS NonOui MS MS MS NonOui Détection et déploiement

Informations de mise à jour BulletinRedémarrage requisDésinstallationRemplace MS PossibleOui MS10-079, MS12-029, MS MS PossibleOuiMS MS Possible Office, Communicator, Lync : Oui WSS, SharePoint, OfficeWeb Apps : Non MS MS MS PossibleNonAucun MS Oui MS09-058,MS10-021, MS11-068, MS11-098, MS MS Oui MS MS PossibleOuiMS09-062, MS11-049

Avis de Sécurité

Octobre Mises à jour Non relatives à la sécurité ArticleTitleDistribution KB905866Update for Windows Mail Junk Filter The October 2012 release of the Windows Mail Junk Filter Catalog, AU, WSUS KB982726Definition Update for Microsoft Office 2010 Catalog, AU, WSUS KB Update for Microsoft Office Outlook 2007 Junk Filter Catalog, AU, WSUS KB890830Windows Malicious Software Removal Tool The October 2012 release of the Windows Malicious Software Removal Tool Catalog, AU, WSUS KB Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS KB Update for Windows 7 and Windows Server 2008 R2 Catalog, WSUS KB Update for Windows Server 2008 x64 Edition Catalog, AU, WSUS KB Update for Windows Embedded Standard 7, Windows 7, Windows Server 2008 R2, Windows Server 2008, Windows Vista, Windows Server 2003, and Windows XP Catalog, AU, WSUS Info: KB Description of Software Update Services and Windows Server Update Services changes in content for

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer :Win32/Onescan A family of rogue scanner programs that claim to scan for malware but display fake warnings of malicious files Win32/Nitol A family of trojans that perform DDoS attacks, allow backdoor access, download and run files, and perform other malicious activities Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

Après le 9 octobre 2012 les produits ou Service Pack suivants ne sont plus supportés : SQL Server 2008 Service Pack 2 SQL Server 2008 Service Pack 2 Project 2002 Professionnel Project 2002 Professionnel Project 2002 Standard Project 2002 Standard Project Server 2002 Project Server 2002 BizTalk Accelerator pour RosettaNet 2.0 Enterprise Edition BizTalk Accelerator pour RosettaNet 2.0 Enterprise Edition BizTalk Accelerator pour RosettaNet 2.0 Standard Edition BizTalk Accelerator pour RosettaNet 2.0 Standard Edition Class Server 2.0 Standard Edition Class Server 2.0 Standard Edition FRx Financial Reporter 6.5 FRx Financial Reporter 6.5 Services Windows pour UNIX 3.0 Standard Edition Services Windows pour UNIX 3.0 Standard Edition Pour rappel…

Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support Pour rappel…

Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.