Bulletins de Sécurité Microsoft

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft
Ressources pour la gestion des mises à jour de sécurité
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Novembre Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Table Ronde Bulletins de Sécurité
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Bulletins de Sécurité Microsoft Février 2014 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

7 4 3 1 Agenda Février 2014 Autres Informations Nouveaux Bulletins de Sécurité 7 4 Critique 3 Important 1 Avis Mis à jour Autres Informations Malicious Software Removal Tool Mises à jour Non relatives à la sécurité MBSA 2.3 Informations concernant le cycle de vie des produits Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

Questions - Réponses 📝 À tout moment pendant la présentation, posez vos questions : Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question

Bulletins de Sécurité de Février 2014 Impact Composant Sévérité Priorité Exploitabilité Public MS14-005 Divulgation d'informations MSXML Important 2 Yes MS14-006 Déni de Service IPv6 3 MS14-007 Exécution de code à distance Direct2D Critique 1 No MS14-008 Forefront MS14-009 Elévation de Privilèges .NET MS14-010 Internet Explorer MS14-011 VBScript Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Sévérité | Important Logiciels Concernés: 2 MS14-005 Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations (2916036) Logiciels Concernés: Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS10-051 MS12-043 MS13-002 Oui KB2916036 Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Après avoir appliqué cette mise à jour de sécurité, il se peut que certaines pages Web ne s’affichent plus correctement – KB 2916036 Non Oui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Divulgation d'informations MS14-005 Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations (2916036) Détails des Vulnérabilités: Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu spécialement conçu. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2014-0266 Important Divulgation d'informations 3 * Oui Aucun Vecteurs d’Attaques un contenu Web spécialement conçu pour invoquer MSXML les sites Web compromis et les sites Web acceptant ou hébergeant du contenu provenant d'utilisateurs Facteurs Atténuants Un attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web compromis Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. Contournement Empêcher les comportements binaires de MSXML 3.0 d'être utilisés dans Internet Explorer Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

3 Sévérité | Important Logiciels Concernés: MS14-006 Une vulnérabilité dans IPv6 pourrait permettre un déni de service (2904659) Logiciels Concernés: Windows 8 Windows Server 2012 Windows RT Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS13-065 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

MS14-006 Une vulnérabilité dans IPv6 pourrait permettre un déni de service (2904659) Détails des Vulnérabilités: Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un grand nombre de paquets IPv6 spécialement conçus à un système affecté. Pour exploiter cette vulnérabilité, le système de l'attaquant doit appartenir au même sous-réseau que le système cible. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2014-0254 Important Déni de Service N/A 3 P Oui Non Aucun Vecteurs d’Attaques Un attaquant pourrait exploiter cette vulnérabilité en créant un grand nombre de paquets IPv6 spécialement conçus et en envoyant ces paquets à des systèmes affectés sur un sous-réseau. Ces paquets pourraient forcer les services affectés à cesser de répondre. Facteurs Atténuants Le système de l'attaquant doit appartenir au même sous-réseau que le système cible. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Les systèmes affectés qui autorisent tout type de connexion IP à Internet peuvent être vulnérables à ce problème. Contournement Désactiver Router Discovery Protocol Désactiver Internet Protocol version 6 (IPv6) Désactiver la règle de pare-feu entrant « Core Networking – Router Advertisement (ICMPv6-In) » (Gestion réseau de base – annonce de routage (ICMPv6-In)) Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Critique Logiciels Concernés: 1 MS14-007 Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance (2912390) Logiciels Concernés: Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 Aucun Win 7/Srv 2008 R2 Nécessite 2670838 Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Exécution de code à distance MS14-007 Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance (2912390) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont les composants Windows affectés traitent des fichiers GIF spécialement conçus. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait des fichiers GIF dans du contenu partagé. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2014-0263 Critical Exécution de code à distance 1 * Non Aucun Vecteurs d’Attaques Un attaquant pourrait exploiter cette vulnérabilité en hébergeant un site Web spécialement conçu pour invoquer Direct2D via Internet Explorer. Du code spécialement conçu pour exploiter cette vulnérabilité. Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Critique Logiciels Concernés: 2 MS14-008 Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance (2927022) Logiciels Concernés: Microsoft Forefront Protection 2010 for Exchange Server Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 Aucun KB2927022 Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Microsoft Forefront Protection 2010 RU 4 est obligatoire pour installer cette mise à jour Non

Exécution de Code à distance MS14-008 Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance (2927022) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans Forefront Protection pour Exchange. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte de service configuré. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2014-0294 Critique Exécution de Code à distance - 3 * Non Aucun Vecteurs d’Attaques Un attaquant non authentifié pourrait tenter d'exploiter cette vulnérabilité en envoyant un message électronique spécialement conçu à un serveur Exchange contrôlé par les versions affectées de Forefront Protection 2010 pour Exchange.. Facteurs Atténuants Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 2 MS14-009 Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (2916607) Logiciels Concernés: Microsoft .NET Framework 1.0 SP3 Microsoft .NET Framework 1.1 SP1 Microsoft .NET Framework 2.0 SP2 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 4 Microsoft .NET Framework 4.5 Microsoft .NET Framework 4.5.1 Sur toutes les versions d’OS supportées Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS11-100 MS13-052 Non Nécessité de redémarrer Cette mise nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui 1 Oui 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

MS14-009 Des vulnérabilités dans MS14-009 Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (2916607) Détails des Vulnérabilités: CVE-2014-0253 - Il existe une vulnérabilité de déni de service dans Microsoft ASP.NET qui pourrait permettre à un attaquant d'empêcher un serveur ASP.NET de répondre. CVE-2014-0257 - Il existe dans Microsoft .NET Framework une vulnérabilité d'élévation des privilèges qui pourrait permettre à un attaquant d'élever ses privilèges sur le système ciblé. CVE-2014-0295 - Il existe un contournement du composant de sécurité dans un composant .NET Framework qui n'implémente pas correctement la randomisation du format d'espace d'adresse (ASLR). Cette vulnérabilité pourrait permettre à un attaquant de contourner le composant de sécurité ASLR, après quoi l'attaquant pourrait charger du code malveillant supplémentaire dans le processus afin de tenter d'exploiter une autre vulnérabilité. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2014-0253 Important Déni de service 3 P Oui Non Aucun CVE-2014-0257 Elévation des privilèges 1 * CVE-2014-0295 Contournement du composant de sécurité NA Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

MS14-009 Des vulnérabilités dans MS14-009 Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (2916607) Vecteurs d’Attaques CVE-2014-0253 (DoS) Envoi d’un petit nombre de requêtes spécialement conçues à un serveur affecté, générant ainsi une condition de déni de service. CVE-2014-0257 (EoP) un site malveillant qui pourrait charger un contrôle spécifique permettant à l'attaquant d'exécuter des applications de la part de l'utilisateur sur le système ciblé exploiter des applications .NET Framework qui exposent des points de terminaison de serveur COM. CVE-2014-0295 (ASLR bypass) Lorsqu'un utilisateur visite un site Web à contenu malveillant à l'aide d'un navigateur Web capable d'instancier des composants COM, tel qu'Internet Explorer, le composant .NET Framework concerné peut être chargé pour contourner ASLR. Facteurs Atténuants Par défaut, ASP.NET n'est pas installé lorsque Microsoft .NET Framework est installé sur une édition de Microsoft Windows en cours de support. CVE-2014-0257 (EoP) et CVE-2014-0295 (ASLR bypass) Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Configurer les éléments <serverRuntime>, <requestLimits> et <httpRuntime> de sorte que les requêtes qui tentent d'exploiter cette vulnérabilité soient rejetées Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Installer le correctif de la fonction Force ASLR et activer l'entrée de Registre IFEO Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Critique Logiciels Concernés: 1 MS14-010 Mise à jour de sécurité cumulative pour Internet Explorer (2909921) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 2008 R2, Windows 8, Windows Server 2012 et Windows RT IE 11 pour Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-097 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Pour IE9, cette mise à jour corrige aussi la vulnérabilité CVE-2014-0271 pour MS04-011 Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

MS14-010 Mise à jour de sécurité cumulative pour Internet Explorer (2909921) Détails des Vulnérabilités: Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et vingt-trois vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2014-0268 Important Elévation des privilèges 3 * Non Aucun CVE-2014-0267 Critique Exécution de Code à distance 1 - Oui CVE-2014-0293 Divulgation d'informations Multiple 1 (aggrégé) (aggrégé) Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

MS14-010 Mise à jour de sécurité cumulative pour Internet Explorer (2909921) Vecteurs d’Attaques Toutes Un attaquant devrait héberger un site Web conçu pour tenter d'exploiter cette vulnérabilité Des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. CVE-2014-0268 Seulement Cette vulnérabilité ne suffit pas pour exécuter du code arbitraire. Toutes sauf CVE-2014-0268 Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Contournement Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Sévérité | Critique Logiciels Concernés: 1 MS14-011 Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance (2928390) Logiciels Concernés: Windows 7 Windows Server 2008 R2 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS10-022 Aucun Nécessité de redémarrer Cette mise à jour pourrait nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Exécution de code à distance MS14-011 Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance (2928390) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont le moteur VBScript traite les objets en mémoire. Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2014-0271 Critique Exécution de code à distance 2 1 * Non Aucun Vecteurs d’Attaques un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Contournement Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting Configurer Internet Explorer de manière à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Avis de Sécurité

Avis de Sécurité Raison de la révision: Avis de sécurité Microsoft (2862973) Mise à jour pour la désapprobation de l'algorithme de hachage MD5 pour le programme de certificat racine Microsoft Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 Windows Server 2012 Windows RT Raison de la révision: A partir du 11 Février 2014 cette mise à jour sera offerte par Windows Update Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article 2862973 de la Base de connaissances Microsoft.

Avis de Sécurité Avis de sécurité Microsoft (2915720) Modifications apportées à la vérification de signature Authenticode de Windows Microsoft annonce la disponibilité d'une mise à jour pour toutes les versions en cours de support de Windows, afin de modifier la façon dont les signatures sont vérifiées pour les fichiers binaires signés avec le format de signature Authenticode de Windows. Cette modification est incluse dans le Bulletin de sécurité MS13-098, mais ne sera pas activée avant le 10 juin 2014. Une fois activé, le nouveau comportement par défaut pour la vérification de signature Authenticode de Windows n'autorisera pas d'informations superflues dans la structure WIN_CERTIFICATE. Notez qu'après le 10 juin 2014, Windows ne reconnaîtra plus les fichiers binaires non conformes comme étant signés. Raison de la révision: Avis réédité afin de rappeler aux clients que les modifications latentes implémentées dans le cadre du Bulletin MS13-098 seront activées le 10 juin 2014. Après cette date, Windows ne reconnaîtra plus les fichiers binaires non conformes comme étant signés. Consultez les sections « Recommandation » et « Actions suggérées » de cet Avis pour plus d'informations.

MSRT Mise à jour non relative à la sécurité MBSA 2 MSRT Mise à jour non relative à la sécurité MBSA 2.3 rappel sur le Cycle de vie support produits

Malicious Software Removal Tool Février 2014 Nouvelle famille de malware ajoutée à la signature MSRT de Février 2014 VBS/Jenxcus : Une famille de logiciels malveillants qui peuvent servir à prendre le contrôle des PC et voler des informations sensibles Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove Autres Outils Microsoft Safety Scanner Windows Defender Offline

Février 2014 Mises à jour Non relatives à la sécurité Description Classification Deployment Update for Windows 7 (KB2913751) Critical Update Site, AU, SUS, Catalog Update for Windows 8.1 for x64-based Systems (KB2922474) Update for Windows RT 8.1 (KB2913760) Update for Microsoft InfoPath 2010 (KB2817369) Update for Microsoft InfoPath 2010 (KB2817396) Update for Microsoft Office 2010 (KB2837583) Update for Microsoft OneNote 2010 (KB2837595) Update for Microsoft Outlook 2010 (KB2687567) Update for Microsoft PowerPoint 2010 (KB2775360) Update for Microsoft SharePoint Workspace 2010 (KB2760601) Update for Microsoft Visio 2010 (KB2817479) Update for System Center Endpoint Protection 2012 Client - 4.3.215.0 (KB2884678) Update for System Center Endpoint Protection 2012 Client - 4.4.304.0 (KB2907566) Update for Forefront Endpoint Protection 2010 Client - 4.3.215.0 (KB2864366) Update for Forefront Endpoint Protection 2010 Client - 4.4.304.0(KB2907566) Description of Software Update Services and Windows Server Update Services changes in content for 2014 - http://support.microsoft.com/kb/894199/

MBSA 2.3 Microsoft Baseline Security Analyzer 2.3 est disponible sur le centre de téléchargement : http://www.microsoft.com/fr-fr/download/details.aspx?id=7558 Cette version ajoute le support de Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 Cette version ne supporte plus Windows 2000

Microsoft Support Lifecycle Information concernant le cycle de vie des produits Pas de produits majeurs ce mois-ci Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun support

Résumé

Bulletins et Avis de Sécurité de Février 2014 Description Sévérité Priorité MS14-005 Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations (2916036) Important 2 MS14-006 Une vulnérabilité dans IPv6 pourrait permettre un déni de service (2904659) 3 MS14-007 Une vulnérabilité dans Direct2D pourrait permettre l'exécution de code à distance (2912390) Critique 1 MS14-008 Une vulnérabilité dans Microsoft Forefront Protection pour Exchange pourrait permettre l'exécution de code à distance (2927022) MS14-009 Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (2916607) MS14-010 Mise à jour de sécurité cumulative pour Internet Explorer (2909921) MS14-011 Une vulnérabilité dans le moteur de script VBScript pourrait permettre l'exécution de code à distance (2928390) Avis Description 2862973 Mise à jour pour la désapprobation de l'algorithme de hachage MD5 pour le programme de certificat racine Microsoft 2915720 Modifications apportées à la vérification de signature Authenticode de Windows

Liens relatif aux Bulletins de Sécurité Synthèse des Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin/ms14-feb Recherche sur les bulletins de Sécurité http://technet.microsoft.com/en-us/security/bulletin Avis de Sécurité http://technet.microsoft.com/fr-fr/security/advisory Notifications des bulletins de Sécurité http://technet.microsoft.com/en-us/security/dd252948.aspx Blogs MSRC Blog http://blogs.technet.com/msrc SRD Team Blog http://blogs.technet.com/srd MMPC Team Blog http://blogs.technet.com/mmpc MSRC Ecosystem Strategy Team Blog http://blogs.technet.com/ecostrat Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index http://technet.microsoft.com/security/cc998259.aspx KB961747 Detection and deployment guidance for Microsoft Security Updates http://support.microsoft.com/kb/961747 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830

MERCI Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET Technologies QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES Technologies NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.