Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Février 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft Juillet 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Ahmed Neggaz Technical Account Manager.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de Sécurité Microsoft mai mai 2007 France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Aout 2012 Patrick Chuzel CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Ressources pour la gestion des mises à jour de sécurité
Bulletins de Sécurité Microsoft Avril 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletins de Sécurité Microsoft Novembre 2012
Bulletins de Sécurité Microsoft Mai 2012
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Transcription de la présentation:

Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bienvenue ! Présentation des bulletins de Décembre Nouveaux bulletins de Sécurité 5 de niveaux Critique 2 de niveaux Important 5 bulletins réédités Mises à jour Non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

BulletinN°ArticleLogicielAffectéComposantAffecté Indice de gravité Priorité de déploiement Max. Exploit Index Rating Révélé publiquem ent MS WindowsInternet Explorer Critique11Non MS WindowsKernel-Mode drivers Critique21Oui MS OfficeWord Critique11Non MS ExchangeOWA / RSS Critique21Oui MS WindowsFile Handling Critique21Non MS WindowsDirectPlay Important22Non MS WindowsIP-Https Important3*Non Bulletins de Sécurité de Décembre Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique •Internet Explorer 6.0 •Windows XP et Windows Server 2003 •Internet Explorer 7 •Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 •Internet Explorer 8 •Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 •Internet Explorer 9 •Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 •Internet Explorer 10 •Windows 8, Windows Server 2012, Windows RT

MS : Mise à jour de sécurité cumulative pour Internet Explorer ( ) - Critique Vulnérabilité•Vulnérabilités d'exécution de code à distance•CVE •CVE •CVE Vecteurs d'attaque possibles •Une page web spécialement conçue •Un contrôle ActiveX marqué ‘’Sur pour l’initialisation’’ Impact•Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Facteurs atténuants•Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. •Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. •Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. •Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée. Contournement•Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones •Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Informations complémentaires •Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin. •À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance ( ) Critique •Windows XP (Toutes les versions supportées) •Windows Server 2003 (Toutes les versions supportées) •Windows Vista (Toutes les versions supportées) •Windows Server 2008 (Toutes les versions supportées) •Windows 7 (Toutes les versions supportées) •Windows Server 2008 R2 (Toutes les versions supportées) •Windows 8 (Toutes les versions supportées) •Windows Server 2012 •Windows RT

MS : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance ( )- Critique Vulnérabilité•Vulnérabilités d‘exécution de code à distance•CVE •CVE Vecteurs d'attaque possibles •Une police TrueType ou une police OpenType spécialement conçue •Un site web spécialement conçu •Un document spécialement conçu •Une application spécialement conçue Impact•Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire en mode noyau. Facteurs atténuants•Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. •Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. •Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. •L’attaquant doit convaincre l’utilisateur d’ouvrir le fichier malveillant. Contournement•Désactiver le service WebClient •Bloquer les ports TCP 139 et 445 au niveau du pare-feu •Désactiver le volet de visualisation et le volet des détails dans l'Explorateur Windows Informations complémentaires •La CVE a été révélée publiquement avant la publication de ce bulletin. •À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance ( ) Critique •Word 2003 SP3 •Word 2007 SP2 •Word 2007 SP3 •Word 2010 SP1 x86 et x64 •Word Viewer •Pack de compatibilité Office SP2 et SP3 •Word Automation Services (SharePoint 2010 SP1) •Office Web Apps 2010 SP1

MS : Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance ( ) - Critique Vulnérabilité•Vulnérabilité d'exécution de code à distance•CVE Vecteurs d'attaque possibles •Un fichier RTF spécialement conçu •Un message électronique au format RTF spécialement conçu •Site web hébergeant du contenu soumis par les utilisateurs Impact•Tout attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec les privilèges de l'utilisateur Facteurs atténuants•Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. •Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter des sites Web Contournement•Lire les messages électroniques au format texte brut •Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format RTF provenant d'une source inconnue ou non fiable Informations complémentaires •Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. •À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance ( ) Critique •Microsoft Exchange Server 2007 SP3 •Microsoft Exchange Server 2010 SP1 •Microsoft Exchange Server 2010 SP2 •Mise à jour via les Rollup suivant : Update Rollup 9 pour Exchange Server 2007 Service Pack 3 Update Rollup 8 pour Exchange Server 2010 Service Pack 1 Update Rollup 5-v2 pour Exchange Server 2010 Service Pack 2

MS : Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance ( ) - Critique Vulnérabilité•Vulnérabilité d'exécution de code à distance •Vulnérabilité de déni de service •CVE •CVE •CVE Vecteurs d'attaque possibles •Un message électronique contenant un fichier spécialement conçu •Un flux RSS spécialement conçu Impact•Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sous le compte LocalService sur le serveur Exchange concerné. •CVE : Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait empêcher le service Banque d'informations du système affecté de répondre jusqu'à la fermeture forcée du processus. Facteurs atténuants•Le service de transcodage dans Exchange utilisé pour WebReady Document Viewing s'exécute dans le compte LocalService. Le compte LocalService possède des privilèges minimaux sur l'ordinateur local et présente des informations d'identification anonymes sur le réseau. •CVE : L'attaquant doit disposer d'un compte de messagerie électronique valide sur le serveur Exchange concerné et pouvoir créer des flux RSS pour exploiter cette vulnérabilité Contournement•Désactiver l'affichage de document WebReady •CVE : Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires •Les vulnérabilités CVE et CVE ont été dévoilées publiquement avant la publication de ce bulletin. •À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance ( ) Critique •Windows XP (Toutes les versions supportées) •Windows Server 2003 (Toutes les versions supportées) •Windows Vista (Toutes les versions supportées) •Windows Server 2008 (Toutes les versions supportées) •Windows 7 (Toutes les versions supportées) •Windows Server 2008 R2 (Toutes les versions supportées)

MS : Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance ( ) - Critique Vulnérabilité•Vulnérabilité d‘exécution de code à distance•CVE Vecteurs d'attaque possibles •Un attaquant pourrait exploiter cette vulnérabilité en persuadant l'utilisateur d'accéder à un système de fichiers contenant un fichier ou un sous-dossier portant un nom spécialement conçu. Impact•Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Facteurs atténuants•Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. •Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant. Contournement•Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires •Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. •À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans DirectPlay pourrait permettre l'exécution de code à distance ( ) Important •Windows XP (Toutes les versions supportées) •Windows Server 2003 (Toutes les versions supportées) •Windows Vista (Toutes les versions supportées) •Windows Server 2008 (Toutes les versions supportées) •Windows 7 (Toutes les versions supportées) •Windows Server 2008 R2 (Toutes les versions supportées) •Windows 8 (Toutes les versions supportées) •Windows Server 2012

MS : Une vulnérabilité dans DirectPlay pourrait permettre l'exécution de code à distance ( )- Important Vulnérabilité•Vulnérabilité d'exécution de code à distance•CVE Vecteurs d'attaque possibles •Un document Office spécialement conçu Impact•Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Facteurs atténuants•Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. •L'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe •Par défaut, le contrôle ActiveX DirectPlay n'est pas inclus dans la liste verte par défaut des contrôles ActiveX dans Internet Explorer. Contournement•Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Word 2003 et d'une version antérieure provenant d'une source inconnue ou non fiable •Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format RTF provenant d'une source inconnue ou non fiable •Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Informations complémentaires •Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. •À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le composant IP- HTTPS pourrait permettre un contournement du composant de sécurité ( ) Important • Windows Server 2008 R2 (Toutes les versions supportées) • Windows Server 2012

MS : Une vulnérabilité dans le composant IP-HTTPS pourrait permettre un contournement du composant de sécurité ( ) - Important Vulnérabilité •Vulnérabilité liée au contournement du composant de sécurité •CVE Vecteurs d'attaque possibles •Présenter un certificat révoqué à une application ou un service qui utilise le composant IP-HTTPS. Impact•Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner un composant de sécurité basé sur la validité des certificats. Facteurs atténuants•Pour exploiter cette vulnérabilité, un attaquant doit posséder un certificat publié à partir du domaine. •L'ouverture d'une session au sein de l'entreprise nécessiterait toujours des informations d'identification auprès du système ou du domaine. Contournement•Désactiver les comptes d'ordinateur du domaine associés aux certificats clients révoqués Informations complémentaires •Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin. •À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

MS Oui Oui 1/2 Oui 2 MS Oui Oui 1/2 Oui 2 MS NonOui MS NonOui MS MS Oui 1/2 Oui MS Oui 1/2 Oui Détection et déploiement 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Informations de mise à jour BulletinRedémarrage requisDésinstallationRemplace MS Oui MS12-063, MS MS Oui MS11-032, MS MS Possible Oui pour Word Non pour SharePoint MS MS NonOuiMS MS Oui MS07-035, MS MS PossibleOuiAucun MS Oui Aucun

Réédition

Avis de Sécurité

DescriptionClassificationDéploiementPlatformes Update for Root Certificates For Windows 7 [December 2012] (KB931125) UpdatesSite, AU, SUS, Catalog Win 7, Win 2008, Win 8, Win 2012 Hotfix for Windows 7 (KB ) HotfixCatalog OnlyWin 7, Win 2008 R2 Hotfix for Windows 7 (KB ) HotfixCatalog OnlyWin 7, Win 2008 R2 Update for Windows 7 (KB )UpdatesSite, AU, CatalogWin 7, Win 2008 Update for Windows 7 (KB )Update RollupsSite, AU, SUS, CatalogWin 7 Hotfix for Windows Server 2008 R2 x64 Edition (KB ) HotfixCatalog OnlyWin 2008 R2 Hotfix for Windows Server 2008 R2 x64 Edition (KB ) HotfixCatalog OnlyWin 2008 R2 Hotfix for Windows Server 2008 R2 x64 Edition (KB ) HotfixCatalog OnlyWin 2008 R2 Update for Windows Server 2008 (KB )UpdatesSite, AU, SUS, CatalogWin 2008 Windows Management Framework 3.0 for Windows Server 2008 (KB )UpdatesSite, AU, SUS, CatalogWin 2008 Update for Windows Server 2003 (KB ) Update RollupsSite, AU, SUS, CatalogXP, 2003, Vista, 7 Windows Malicious Software Removal Tool x64 - Dec 2012 (KB890830) Update RollupSite, AU, SUS, CatalogWin 8, Win 2012 Update for Windows 8 (KB ) UpdatesSite, AU, SUS, CatalogWin 8, Win RT Update for Windows 8 (KB ) UpdatesSite, AU, SUS, CatalogWin 8, Win RT December 2012 Windows Non-Security Content Décembre Mises à jour Non relatives à la sécurité Info: KB Description of Software Update Services and Windows Server Update Services changes in content for

DescriptionClassificationDéploiementPlatformes Update for Microsoft Office 2013 (KB )Critical UpdateSite, AU, SUS, CatalogOffice 2013 Update for Microsoft Office 2013 (KB )Critical UpdateSite, AU, SUS, CatalogOffice 2013 Update for Microsoft Office 2013 (KB )Critical UpdateSite, AU, SUS, CatalogOffice 2013 Update for Microsoft Office 2013 (KB )Critical UpdateSite, AU, SUS, CatalogOffice 2013 Update for Microsoft SharePoint Designer 2013 (KB ) 32-BitCritical UpdateSite, AU, SUS, CatalogSharepoint 2013 Update for Microsoft SharePoint Enterprise Server 2013 (KB )Critical UpdateSite, AU, SUS, CatalogSharepoint 2013 Update for Microsoft SharePoint Enterprise Server 2013 (KB )Critical UpdateSite, AU, SUS, CatalogSharepoint 2013 Update for Microsoft SharePoint Enterprise Server 2013 (KB )Critical UpdateSite, AU, SUS, CatalogSharePoint 2013 Update for Microsoft SharePoint Enterprise Server 2013 (KB )Critical UpdateSite, AU, SUS, CatalogSharePoint 2013 Update for Outlook 2003 Junk Filter (KB )Critical UpdateSite, AU, SUS, CatalogOffice 2003 Update for Microsoft Office Outlook 2007 Junk Filter (KB )Critical UpdateSite, AU, SUS, CatalogOffice 2007 Update for 2010 Microsoft Business Productivity Servers (KB )UpdatesSite, SUS, CatalogOffice 2010 Definition Update for Microsoft Office 2010 (KB982726)UpdatesSite, AU, SUS, CatalogOffice 2010 Update for Microsoft Office 2010 (KB )Critical UpdateSite, AU, SUS, CatalogOffice 2010 December 2012 Office Non-Security Content Décembre Mises à jour Non relatives à la sécurité Info: KB Description of Software Update Services and Windows Server Update Services changes in content for

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer :Win32/Phdet A worm that spreads through removable drives and modifies some system settings Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante :

Depuis le 9 octobre 2012 les produits ou Service Pack suivants ne sont plus supportés : • SQL Server 2008 Service Pack 2 • Project 2002 Professionnel • Project 2002 Standard • Project Server 2002 • BizTalk Accelerator pour RosettaNet 2.0 Enterprise Edition • BizTalk Accelerator pour RosettaNet 2.0 Standard Edition • Class Server 2.0 Standard Edition • FRx Financial Reporter 6.5 • Services Windows pour UNIX 3.0 Standard Edition Pour rappel…

Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014  Plus aucun correctif de sécurité  Plus aucun support Pour rappel…

Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.