Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Module 1 : Préparation de l'administration d'un serveur
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Février 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Ressources pour la gestion des mises à jour de sécurité
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Bulletins de Sécurité Microsoft
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bienvenue ! Présentation des bulletins de Décembre Nouveaux bulletins de Sécurité 2 Critique 14 Important 1 Modéré Mises à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Bulletins de Sécurité de Décembre 2010 MS Critique Internet Explorer Microsoft Windows MS Critique OpenType Font Driver Microsoft Windows MS Important Task Scheduler Microsoft Windows MS Important Movie Maker Microsoft Windows MS Important Media Encoder Microsoft Windows MS Important BranchCache MS Important Windows Address Book Microsoft Windows, MS Important Internet Connection Wizard Microsoft Windows MS Important Kernel-Mode Drivers Microsoft Windows MS Important RRAS MS Important Consent UI Microsoft Windows MS Important Windows Netlogon Service Microsoft Windows

MS Important Hyper-V MS Important Publisher Microsoft Office MS Important SharePoint 2007 Microsoft Office Server MS Important Image Converter Microsoft Office MS Modéré Exchange 2007 Microsoft Exchange Server Bulletins de Sécurité de Décembre 2010

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Critique Internet Explorer 6.0 sur Windows XP et Windows Server 2003 (Toutes les versions supportées) Internet Explorer 7 sur Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (Toutes les versions supportées) Internet Explorer 8 sur Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2 (Toutes les versions supportées) Cette mise à jour de sécurité concerne également la vulnérabilité décrite dans l'Avis de sécurité Microsoft

MS : Mise à jour de sécurité cumulative pour Internet Explorer ( ) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance et de divulgation d’informations Vecteurs d'attaque possibles Une page Web spécialement conçue Un message électronique spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du script dans le contexte de l'utilisateur dans un autre domaine Internet Explorer. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuantsUn attaquant devra convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site. Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. ContournementDéfinir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Lecture des messages électroniques au format texte brut Informations complémentaires Les CVE , CVE et CVE ont été révélées publiquement. Les autres vulnérabilité n’ont pas été signalées publiquement avant la publication de ce bulletin À la publication de ce bulletin, la CVE est exploitée sur internet. Nous n'avons pas connaissance d'attaques ou de code d'exploitation pour les autres vulnérabilités.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le pilote de police OpenType pourraient permettre l'exécution de code à distance ( ) Critique Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Des vulnérabilités dans le pilote de police OpenType pourraient permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilités d’exécution de code à distance Vecteurs d'attaque possibles Une police OpenType spécialement conçue Mécanismes habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait lancer des attaques de script inter-sites (cross-site scripting) contre les utilisateurs d'un site ciblé qui utilise SafeHTML pour nettoyer le code HTML. Un attaquant pourrait ensuite potentiellement exécuter des scripts au nom d'utilisateurs du site ciblé. Facteurs atténuantsUn attaquant devra convaincre les utilisateurs de visiter un site Web malveillant. ContournementDésactiver le volet de visualisation et le volet des détails dans l'Explorateur Windows. Informations complémentaires Ces vulnérabilités n’ont pas été signalées publiquement avant la publication de ce bulletin À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le planificateur de tâches pourrait permettre une élévation de privilèges ( ) Important Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Une vulnérabilité dans le planificateur de tâches pourrait permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité d’élévation de privilèges Vecteurs d'attaque possibles Une application spécialement conçue Un script spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. ContournementDésactiver le service du planificateur de tâches Informations complémentaires Cette vulnérabilité a été signalée publiquement avant la publication de ce bulletin. Cette vulnérabilité est exploitée par le malware Stuxnet

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Windows Movie Maker pourrait permettre l'exécution de code à distance ( ) Important Windows Movie Maker 2.6 installé sur Windows Vista (Toutes les versions supportées)

MS : Une vulnérabilité dans Windows Movie Maker pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Un fichier projet Movie Maker spécialement conçu Une DLL spécialement conçue Mécanismes habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsUn utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement. Le protocole de partage de fichiers, SMB (Server Message Block), est habituellement désactivé sur le pare-feu périmétrique. ContournementDésactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants Désactiver le service WebClient Bloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires Cette vulnérabilité a été révélée publiquement (Avis de sécurité ) À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le codeur Windows Media pourrait permettre l'exécution de code à distance ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)

MS : Une vulnérabilité dans le codeur Windows Media pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Un fichier profil Windows Media.PRX spécialement conçu et situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. Une DLL spécialement conçue Mécanismes habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsUn utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement. Le protocole de partage de fichiers, SMB (Server Message Block), est habituellement désactivé sur le pare-feu périmétrique. ContournementDésactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants Désactiver le service WebClient Bloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires Cette vulnérabilité a été révélée publiquement (Avis de sécurité ) À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Windows pourrait permettre l'exécution de code à distance ( ) Important Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Une vulnérabilité dans Microsoft Windows pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Des fichiers.EML,.RSS (Windows Live Mail) et.WPOST (Microsoft Live Writer) spécialement conçus et situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu.Une DLL spécialement conçue Mécanismes habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB Impact Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsUn utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement. Le protocole de partage de fichiers, SMB (Server Message Block), est habituellement désactivé sur le pare-feu périmétrique. ContournementDésactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants Désactiver le service WebClient Bloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires Cette vulnérabilité a été révélée publiquement (Avis de sécurité ) À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le carnet d'adresses Windows pourrait permettre l'exécution de code à distance ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Une vulnérabilité dans le carnet d'adresses Windows pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Un fichier Carnet d’adresse Windows spécialement conçu situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. Une DLL spécialement conçue Mécanismes habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsUn utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement. Le protocole de partage de fichiers, SMB (Server Message Block), est habituellement désactivé sur le pare-feu périmétrique. ContournementDésactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants Désactiver le service WebClient Bloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires Cette vulnérabilité a été révélée publiquement (Avis de sécurité ) À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Les chargements de bibliothèque non sécurisés dans l'assistant de connexion Internet pourraient permettre l'exécution de code à distance ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées)

MS : Les chargements de bibliothèque non sécurisés dans l'assistant de connexion Internet pourraient permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Un fichier.INS ou.ISP spécialement conçu situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. Une DLL spécialement conçue Mécanismes habituel : une page Web spécialement conçue, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau, ou une clé USB Impact Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuants Un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un document à partir de cet emplacement. Le protocole de partage de fichiers, SMB (Server Message Block), est habituellement désactivé sur le pare-feu périmétrique. Contournement Désactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants Désactiver le service WebClient Bloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires Cette vulnérabilité a été révélée publiquement (Avis de sécurité ) À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilités d’élévation de privilèges Vecteurs d'attaque possibles Une application spécialement conçue Un script spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes La vulnérabilité CVE ne peut pas être exploitée sur des serveurs 64 bits car ils ne peuvent pas exécuter de programmes 16 bits. ContournementPour la CVE : Désactiver le sous-système NTVDM Microsoft n'a identifié aucune solution de contournement pour les autres vulnérabilités Informations complémentaires Ces vulnérabilités n’ont pas été signalées publiquement avant la publication de ce bulletin sauf la CVE À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le service Routage et Accès distant (RRAS) pourrait permettre une élévation de privilèges ( ) Important Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées)

MS : Une vulnérabilité dans le service Routage et Accès distant (RRAS) pourrait permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité d’élévation de privilèges Vecteurs d'attaque possibles Une application spécialement conçue Un script spécialement conçu ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans l'interface utilisateur de consentement pourrait permettre une élévation de privilèges ( ) Important Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportéés)

MS : Une vulnérabilité dans l'interface utilisateur de consentement pourrait permettre une élévation de privilèges ( ) - Important VulnérabilitéVulnérabilité d’ élévation de privilèges Vecteurs d'attaque possibles Une application malveillante spécialement conçue Un script malveillant spécialement conçu Impact Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Facteurs atténuantsPour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Pour pouvoir exploiter cette vulnérabilité, l'attaquant doit disposer du privilège SeImpersonatePrivilege. Les composants suivants disposent également de ce droit d'utilisateur : Services démarrés par le Gestionnaire de contrôle des services Serveurs Component Object Model (COM) démarrés par l'infrastructure COM et configurés pour s'exécuter sur un compte spécifique Services IIS configurés pour s'exécuter en tant qu'utilisateur ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le service Windows Netlogon pourrait permettre un déni de service ( ) Important Windows Server 2003 (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées)

MS : Une vulnérabilité dans le service Windows Netlogon pourrait permettre un déni de service ( ) - Important VulnérabilitéVulnérabilité d’ élévation de privilèges Vecteurs d'attaque possibles Un message RPC spécialement conçu Impact Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait forcer les versions affectées de Windows Server à redémarrer. Facteurs atténuantsCette vulnérabilité affecte uniquement les serveurs Windows qui sont configurés comme contrôleurs de domaine. Un attaquant doit avoir des privilèges d'administrateur sur un ordinateur qui est associé au même domaine que celui du contrôleur de domaine concerné pour pouvoir exploiter cette vulnérabilité. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Hyper-V pourrait permettre un déni de service ( ) Important Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes x64 Service Pack 2 Windows Server 2008 R2 pour systèmes x64

MS : Une vulnérabilité dans Hyper-V pourrait permettre un déni de service ( ) - Important VulnérabilitéVulnérabilité de déni de service Vecteurs d'attaque possibles Une application malveillante spécialement conçue Un script malveillant spécialement conçu Impact Un attaquant doit disposer d'informations d'identification valides et doit être en mesure d'ouvrir une session en local sur un système virtuel invité. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Facteurs atténuantsPour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et doit être en mesure d'ouvrir une session en local sur un système Hyper-V vulnérable. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance ( ) Important Publisher 2002 SP3 Publisher 2003 SP3 Publisher 2007 SP2 Publisher 2010 (Edition 32-bit) Publisher 2010 (Edition 64 bit)

MS : Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Un fichier Publisher malveillant spécialement conçu ImpactUn attaquant pourrait exploiter cette vulnérabilité en créant un fichier Publisher spécialement conçu qui pourrait être inclus en tant que pièce jointe à un message ou hébergé sur un site Web spécialement conçu ou compromis, puis en convainquant l'utilisateur d'ouvrir le fichier Publisher spécialement conçu. Facteurs atténuantsLa vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. L'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité et devrait convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site, puis d'ouvrir ce fichier Publisher spécialement conçu. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft SharePoint pourrait permettre l'exécution de code à distance ( ) Important Office SharePoint Server 2007 SP2 (x86) Office SharePoint Server 2007 SP2 (x64)

MS : Une vulnérabilité dans Microsoft SharePoint pourrait permettre l'exécution de code à distance ( ) - Important VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Une requête SOAP malveillante spécialement conçue ImpactIl existe une vulnérabilité d'exécution de code à distance dans la façon dont le Service de lancement des conversions de documents valide les demandes SOAP avant de les traiter sur un serveur SharePoint. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire sur un serveur SharePoint affecté dans le contexte de sécurité d'un compte invité. Facteurs atténuantsPar défaut, le Service d'équilibrage de la charge de conversion de documents et le Service de lancement des conversions de documents ne sont pas activés dans Microsoft Office SharePoint Server Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code avec un compte invité disposant uniquement de droits sur un répertoire temporaire spécifique. Le contenu de ce répertoire temporaire spécifique est supprimé régulièrement. ContournementArrêter et désactiver le Service de lancement des conversions de documents Office Bloquer les ports utilisés par le Service de lancement des conversions de documents Office au niveau du pare-feu. Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans certains filtres Microsoft Office pourraient permettre l'exécution de code à distance (968095) Important Office XP SP3 Office 2003 SP3 Office 2007 SP2 Office 2010 (Edition 32-bit) Office 2010 (Edition 64-bit) Office Converter Pack Works 9.0

MS : Des vulnérabilités dans certains filtres Microsoft Office pourraient permettre l' exécution de code à distance (968095) - Important VulnérabilitéVulnérabilité d’exécution de code à distance Vecteurs d'attaque possibles Un document Office spécialement conçu Une page web spécialement conçu, une pièce jointe, un message instantané, un partage de fichiers peer-to-peer, un partage réseau et/ou un lecteur USB ImpactCette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document Office contenant une image TIFF, FlashPix, PICT, CGM spécialement conçue. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Facteurs atténuantsLa vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. L'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité et convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site, puis d'ouvrir ce fichier Office spécialement conçu. ContournementModifier la liste de contrôle d'accès afin d'interdire à tous les utilisateurs l'accès à tiffim32.flt, cgmimp32.flt, MSPCORE.DLL, fpx32.flt N'ouvrez pas de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Exchange Server pourrait permettre un déni de service ( ) Modéré Exchange Server 2007 SP 2 x64

MS : Une vulnérabilité dans Microsoft Exchange Server pourrait permettre un déni de service ( ) - Modéré VulnérabilitéVulnérabilité de déni de service Vecteurs d'attaque possibles Un message RPC spécialement conçu ImpactUn attaquant authentifié pourrait exploiter cette vulnérabilité en envoyant un message réseau spécialement conçu à un ordinateur exécutant le service Exchange. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le service Exchange de répondre jusqu'à ce qu'il soit redémarré manuellement. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare- feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Le chemin de code vulnérable est uniquement accessible aux utilisateurs authentifiés. Cette vulnérabilité n'est pas susceptible d'être déclenchée si l'attaquant n'est pas authentifié. ContournementMicrosoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Informations complémentaires Cette vulnérabilité n’a pas été signalée publiquement avant la publication de ce bulletin À la publication de ce bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.

BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS OuiOuiOuiOui Oui 1 OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOuiNonOuiOui MS OuiOuiOuiOuiNonOuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOuiNonOuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui MS OuiOuiOuiOui OuiOui 1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Exchange 2007, Windows Media Player 11, toutes versions ou composant s d'Office ou Works, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, toutes versions de Windows x64 et les systèmes Windows ia64 2 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Office ou Exchange. Les utilisateurs auront besoin de s’orienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour notre gamme complète de produits et services 3 – Microsoft ne fournit aucun outil de détection et de déploiement d’entreprise pour ses produits qui s'exécutent sur les systèmes d'exploitation Macintosh Détection et déploiement 1/2

BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS OuiOuiOuiOuiNonOuiOui MS OuiOuiOuiOui Oui 1 OuiOui MS OuiOuiOuiOuiNonOuiOui MS NonOuiOuiOuiNonOuiOui MS NonOuOuiOuiNonOuiOui MS NonOuiOuiOuiNonOuiOui MS NonOuiOuiOuiNonOuiOui 1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Exchange 2007, Windows Media Player 11, toutes versions ou composant s d'Office ou Works, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, toutes versions de Windows x64 et les systèmes Windows ia64 2 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Office. Les utilisateurs auront besoin de s’orienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour notre gamme complète de produits et services 3 – Microsoft ne fournit aucun outil de détection et de déploiement d’entreprise pour ses produits qui s'exécutent sur les systèmes d'exploitation Macintosh Détection et déploiement 2/2

Informations de mise à jour (1/2) BulletinRedémarrage requisDésinstallationRemplace MS10-090Oui MS MS10-091Oui MS MS10-092Oui Aucun MS10-093PossibleOuiMS MS10-094PossibleOui MS MS MS10-095Oui Aucun MS10-096PossibleOuiAucun MS10-097PossibleOuiAucun MS10-098Oui MS MS10-099Oui Aucun

Informations de mise à jour (2/2) BulletinRedémarrage requisDésinstallationRemplace MS10-100Oui Aucun MS10-101Oui Aucun MS10-102Oui Aucun MS10-103PossibleOui MS MS MS10-104PossibleNonAucun MS10-105PossibleOui MS MS MS10-106NonOuiMS10-024

Décembre Mises à jour non relatives à la sécurité ArticleTitleDistribution KB905866Update for Windows Mail Junk FilterUpdate for Windows Mail Junk Filter Catalog, AU, WSUS KB890830Windows Malicious Software Removal ToolWindows Malicious Software Removal Tool Catalog, AU, WSUS KB Update for Internet Explorer This update to resolve a regression issue in MS for Internet Explorer that affects the rendering of JIS encoded s though Windows Live Mail and Outlook Express Catalog, AU, WSUS KB Update for Windows Install this update to resolve issues caused by revised daylight saving time and time zone laws in several countries. This update enables your computer to automatically adjust the computer clock on the correct date in Catalog, AU, WSUS

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer :Win32/Qakbot A prevalent backdoor Trojan that constantly changes its payload and applies anti detection techniques A prevalent backdoor Trojan that constantly changes its payload and applies anti detection techniques It was one of the top 5 threats for CSS calls for several months. It was one of the top 5 threats for CSS calls for several months. Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :

Après le 11 janvier 2011 les produits ou Service Pack suivants ne sont plus supportés : Exchange Server 2000 SQL Server 7.0 SCCM 2007 SP1 SCCM 2007 R2 Après le 12 avril 2011 les produits ou Service Pack suivants ne sont plus supportés : ISA Server 2000 MOM 2000 SMS 2.0.Net Framework 3.0.Net Framework 3.5 RTM Pour rappel…

Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.