Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Octobre 2009
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Module 1 : Préparation de l'administration d'un serveur
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de Sécurité Microsoft mai mai 2007 France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Ressources pour la gestion des mises à jour de sécurité
Bulletins de Sécurité Microsoft Avril 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletins de Sécurité Microsoft Novembre 2012
Bulletins de Sécurité Microsoft Mai 2012
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Transcription de la présentation:

Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bienvenue ! Présentation des bulletins de Septembre Nouveaux bulletins de Sécurité 1 avis de sécurité Mises à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Bulletins de Sécurité de Septembre 2010 MS Critique Service Spooler d’impression Microsoft Windows MS Critique Codec MPEG-4 Microsoft Windows MS Critique Processeur de Scripts Unicode Microsoft Windows, Microsoft Office MS Critique Outlook Microsoft Office MS Important IIS Microsoft Windows MS Important RPC MS Important Convertisseurs de texte WordPad Microsoft Windows MS Important LSASS Microsoft Windows, MS Important CSRSS Microsoft Windows

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le service Spouleur d'impression pourrait permettre l'exécution de code à distance ( ) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 ( Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Une vulnérabilité dans le service Spouleur d'impression pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité d’ Exécution de code à distance et d’élévation de privilèges Vecteurs d'attaque possibles Une requête d'impression malveillante Impact Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsPar défaut, les imprimantes ne sont partagées sur aucun système d'exploitation Windows actuellement en cours de support. Les systèmes sont uniquement vulnérables aux attaques à distance lors du partage d'une imprimante et lorsque l'attaquant à distance peut accéder au partage d'imprimante. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. ContournementBloquer les ports associés au RPC au niveau du pare-feu Désactiver le partage d'imprimante Informations complémentaires Cette vulnérabilité a été signalée publiquement avant la publication de ce bulletin À la publication de ce Bulletin, nous avons connaissance d'attaques limitées.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le codec MPEG-4 pourrait permettre l'exécution de code à distance (975558) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 SP2 Windows Server 2003 x64 SP2 Windows Vista (Toutes les versions supportées) Windows Server 2008 x86 et x64 (Toutes les versions supportées)

MS : Une vulnérabilité dans le codec MPEG-4 pourrait permettre l'exécution de code à distance (975558) - Critique VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Un fichier multimédia spécialement conçu Du contenu en continu spécialement conçu d'un site Web ou de toute application proposant du contenu Web ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté Facteurs atténuantsTout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. ContournementRestreindre l'accès au codec MPEG-4 version 1 Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le processeur de scripts Unicode pourrait permettre l'exécution de code à distance ( ) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Office XP SP3 Office 2003 SP3 Office 2007 SP2

MS : Une vulnérabilité dans le processeur de scripts Unicode pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité d'exécution de code à distance et de falsification. Vecteurs d'attaque possibles Un document Office spécialement conçu Un document malveillant contenant des polices OpenType mal formées ImpactUn attaquant parvenant à exploiter cette vulnérabilité pourrait prendre le contrôle intégrale du système. Facteurs atténuantsDans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Contournement Modifier la liste de contrôle d'accès (ACL) pour usp10.dll Désactivation de la prise en charge du traitement des polices intégrées dans Internet Explorer Informations complémentaires La vulnérabilité n’a pas été révélée publiquement À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Outlook pourrait permettre l'exécution de code à distance ( ) Critique Outlook 2002 SP3 Outlook 2003 SP3 Outlook 2007 SP2

MS : Une vulnérabilité dans Microsoft Outlook pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Un message électronique spécialement conçu ImpactL’attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsTout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Par défaut, Microsoft Outlook 2003 et Microsoft Outlook 2007 se connectent à un serveur Exchange en mode Exchange mis en cache. Outlook n'est pas affecté par cette vulnérabilité lorsqu'il récupère des données d'un serveur Exchange en mode Exchange mis en cache. Un client Microsoft Outlook n'est pas affecté par cette vulnérabilité lorsqu'il n'est pas connecté à un serveur Exchange, par exemple lorsqu'il est connecté à serveur POP ou IMAP uniquement. ContournementLecture des messages électroniques au format texte brut Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Internet Information Services (IIS) pourraient permettre l'exécution de code à distance ( ) Important IIS 5.1, IIS 6.0, IIS 7.0 et IIS 7.5 Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Des vulnérabilités dans Microsoft Internet Information Services (IIS) pourraient permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d’exécution de code à distance et de déni de service Vecteurs d'attaque possibles Une URL spécialement conçue ImpactL’attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsLes pages ASP sont interdites par défaut sur IIS 6.0 pour CVE La vulnérabilité est uniquement exploitable lorsque le script ASP écrit des paramètres de la requête dans la réponse pour CVE FastCGI n'est pas activé par défaut dans IIS pour CVE Les sites qui n'utilisent pas l'authentification ne sont pas affectés par cette vulnérabilité. Il n'y a pas de vecteur d'attaque d'élévation de privilèges pour les sites utilisant l'authentification anonyme uniquement (pour CVE ) ContournementDésactiver temporairement ASP sur le serveur IIS pour CVE Désactiver FastCGI pour CVE Installer et utiliser l'outil URLScan pour CVE Informations complémentaires Cette vulnérabilité a été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité liée à l'appel de procédure distante pourrait permettre l'exécution de code à distance (982802) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées)

MS : Une vulnérabilité liée à l'appel de procédure distante pourrait permettre l'exécution de code à distance (982802) - Important VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Un serveur RPC spécialement conçu Une attaque Man-in-the-Middle pour répondre à un appel RPC légitime avec une réponse RPC mal formée. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Facteurs atténuantsUn attaquant ne peut pas exploiter cette vulnérabilité à distance sans l'intervention de l'utilisateur. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Contournement Bloquer les ports associés au RPC au niveau du pare-feu Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans les convertisseurs de texte de WordPad pourrait permettre l'exécution de code à distance ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées)

MS : Une vulnérabilité dans les convertisseurs de texte de WordPad pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Un document spécialement conçu Une page Web spécialement conçue Un message électronique avec une pièce jointe spécialement conçu ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsUn attaquant devra convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique. Par défaut, les systèmes où Microsoft Word est installé ouvriront généralement les documents Word avec Microsoft Office au lieu de WordPad. ContournementDésactiver le convertisseur de texte Word 97 de WordPad en limitant l'accès au fichier de convertisseur Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) pourrait permettre une élévation de privilèges (983539) Important ADAM sur Windows XP (Toutes les versions supportées) AD et ADAM sur Windows Server 2003 (Toutes les versions supportées) AD LDS sur Windows Vista SP2 AD LDS Windows Vista X64 SP2 AD et AD LDS sur Windows Server 2008 x86 et x64 (toutes versions supportés) AD LDS sur Windows 7 (Toutes les versions supportées) AD et AD LDS sur Windows Server 2008 R2 x64

MS : Une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) pourrait permettre une élévation de privilèges (983539) - Important VulnérabilitéVulnérabilité d’ élévation de privilèges Vecteurs d'attaque possibles Un paquet LDAP spécialement conçu ImpactTout attaquant qui parviendrait à exploiter une des vulnérabilités pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Pour pouvoir exploiter cette vulnérabilité, un attaquant doit posséder un compte membre dans le domaine Windows cible. Cependant, l'attaquant n'a pas besoin d'avoir un poste de travail associé au domaine Windows. ContournementBloquer le port TCP 389 au niveau du pare-feu Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le processus CSRSS (Client/Server Runtime Subsystem) Windows pourrait permettre une élévation de privilèges ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées)

MS : Une vulnérabilité dans le processus CSRSS (Client/Server Runtime Subsystem) Windows pourrait permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité d’élévation de privilèges Vecteurs d'attaque possibles Une application spécialement conçue Un script spécialement conçu Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté. Facteurs atténuantsSeuls les systèmes dont les paramètres régionaux sont définis sur chinois, japonais ou coréen sont affectés. Afin d'exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session localement ou à distance. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS OuiOuiOuiOui Oui 1 OuiOui MS OuiOuiOuiOui OuiOui MS Oui 2 OuiOuiOui Oui 1 OuiOui MS Non 2 OuiOuiOui Non 1 OuiOui MS OuiOuiOuiOui Oui 1 OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui 1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Exchange 2007, Windows Media Player 11, toutes versions ou composant s d'Office ou Works, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, toutes versions de Windows x64 et les systèmes Windows ia64 2 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Office ou Exchange. Les utilisateurs auront besoin de s’orienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour notre gamme complète de produits et services 3 – Microsoft ne fournit aucun outil de détection et de déploiement d’entreprise pour ses produits qui s'exécutent sur les systèmes d'exploitation Macintosh Détection et déploiement

Informations de mise à jour BulletinRedémarrage requisDésinstallationRemplace MS Oui Aucun MS PossibleOuiAucun MS Oui Aucun MS PossibleOui MS MS MS PossibleOuiMS MS Oui MS MS PossibleOuiAucun MS Oui MS MS Oui MS07-021

Avis de sécurité Microsoft – Une vulnérabilité dans Outlook Web Access pourrait permettre une élévation de privilèges Logiciels Affectés Microsoft Exchange Server 2003 Service Pack 2 Microsoft Exchange Server 2007 Service Pack 1 Microsoft Exchange Server 2007 Service Pack 2 Résumé Microsoft a terminé l'enquête concernant une vulnérabilité révélée publiquement dans Outlook Web Access (OWA) qui peut affecter les utilisateurs de Microsoft Exchange. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait détourner une session authentifiée dans Outlook Web Access. L'attaquant pourrait alors effectuer des actions au nom de l'utilisateur authentifié et à son insu, dans le contexte de sécurité de la session OWA active. Microsoft recommande aux clients exécutant les éditions concernées de Microsoft Exchange Server d'effectuer une mise à niveau vers une version non affectée de Microsoft Exchange Server afin de corriger cette vulnérabilité. Facteurs Atténuants Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent des contenus ou des annonces provenant d'utilisateurs pourraient contenir un contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Contournement Désactiver des règles à l'aide de la segmentation Désactiver le panneau Options à l'aide d'UrlScan

Septembre Mises à jour non relatives à la sécurité ArticleTitleDistribution KB905866Update for Windows Mail Junk FilterUpdate for Windows Mail Junk Filter Catalog, AU, WSUS KB890830Windows Malicious Software Removal ToolWindows Malicious Software Removal Tool Catalog, AU, WSUS KB Update for Internet Explorer 8 for Windows 7 and Windows Server 2008 R2 This update addresses an issue with the Internet Explorer 8 Add-on upgrade advisor that was introduced by KB Catalog, AU, WSUS KB Update for Windows Server 2008, Windows Vista, Windows Server 2003, and Windows XP Install this update to help strengthen authentication credentials in specific scenarios Catalog, AU, WSUS

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer :Win32/FakeCogWin32/Vobfus Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

Après le 12 octobre 2010 Exchange 2007 SP1 ne sera plus supporté Exchange 2007 SP1 ne sera plus supporté WSUS 3.0 SP1 ne sera plus supporté WSUS 3.0 SP1 ne sera plus supporté Après le 11 janvier 2011 Exchange Server 2000 ne sera plus supporté Exchange Server 2000 ne sera plus supporté SQL Server 7.0 ne sera plus supporté SQL Server 7.0 ne sera plus supporté SCCM 2007 SP1 ne sera plus supporté SCCM 2007 SP1 ne sera plus supporté SCCM 2007 R2 ne sera plus supporté SCCM 2007 R2 ne sera plus supporté Pour rappel…

Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.