Table Ronde Bulletins de Sécurité

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Sécurité Informatique
Active Directory Windows 2003 Server
SECURITE DU SYSTEME D’INFORMATION (SSI)
Formation Microsoft® Office® 2010
Module 1 : Préparation de l'administration d'un serveur
Centre dabonnement Autodesk Mode demploi ---Vade-mecum Product Support Manager, Southern Europe.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Novembre Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Expose sur « logiciel teamviewer »
Windows SharePoint Services. Windows SharePoint Services Successeur de SharePoint Team Services Comment Service de Windows Server 2003 Fourni des services.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
© 2012 Microsoft Corporation. Tous droits réservés. Planifier une réunion Lync Si vous utilisez Outlook, vous pouvez planifier une réunion Lync à l’aide.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Table Ronde Bulletins de Sécurité
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
1 Démo SoftGrid. Le Séquenceur SoftGrid Utilisation d’un « packageur » SoftGrid Possibilité de “séquencer” en ligne de commande (CLI) Existence d’outils.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Table Ronde Bulletins de Sécurité Avril 2015

Bulletins de Sécurité de Avril 2015 Avis de Sécurité Révisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources Nouveaux Critiques Importants 11 4 7 Nouveau 1 Bulletin Avis 1 New Critical Important 10 4 6

Synthèse de la publication des Bulletins de Sécurité de Avril 2015 Impact Composant Sévérité Indice Exploitabilité Public Exploitation MS15-032 Exécution de code à distance IE Critique 1 Non MS15-033 Office Oui MS15-034 HTTP MS15-035 Graphic component 2 MS15-036 Elévation de Privilège SharePoint Important MS15-037 Task Scheduler MS15-038 Windows MS15-039 Contournement de fonctionnalité de sécurité XML MS15-040 Divulgation d’information ADFS 3 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Synthèse de la publication des Bulletins de Sécurité de Avril 2015 Impact Composant Sévérité Indice Exploitabilité Public Exploitation MS15-041 Divulgation d’information .NET Important 2 Non MS15-042 Déni de service Hyper-V Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS15-032 Mise à jour de sécurité cumulative pour Internet Explorer (3038314) Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, en veillant à ce que les versions affectées d'Internet Explorer implémentent correctement le composant de sécurité ASLR. Résumé Logiciels concernés Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows SSL 3.0 est maintenant désactivé par défaut dans Internet Explorer 11. Voir https://technet.microsoft.com/library/security/3009008 Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 5

MS15-032 Mise à jour de sécurité cumulative pour Internet Explorer (3038314) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité Multiple Critique Exécution de code à distance 1 NA Non CVE-2015-1661 Important Contournement de fonctionnalité de sécurité 2 L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-033 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (3048019) Sévérité CRITIQUE Impact RCE Index Exploitabilité Divulgation OUI Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en rectifiant la manière dont Microsoft Office analyse les fichiers spécialement conçus, en rectifiant la manière dont Office traite les fichiers en mémoire et en faisant en sorte que SharePoint Server nettoie correctement les entrées utilisateur. Résumé Logiciels concernés Microsoft Office 2007, Office 2010, et Office 2013, Office 2013 RT, Office pour Mac 2011, la Visionneuse Microsoft Word, le Pack de Compatibilité Microsoft Office, Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013, Microsoft Office Web Apps 2010, et Microsoft Office Web Apps 2013. Plus d’Information Il existe plusieurs mises à jour associées avec ce bulletin, dû au nombre de produits Office concernés. Suivant votre configuration, plusieurs mises à jour peuvent être applicables. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 7

MS15-033 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (3048019) CVE Sévérité Impact XI Dernière Version XI Version Antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1641 Important Exécution de code à distance 1 NA Oui Non CVE-2015-1649 Critique CVE-2015-1650 CVE-2015-1651 CVE-2015-1639 Elévation de privilège 2 4 CVE-2015-1639 concerne uniquement Outlook App pour Mac. Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre de visiter ce site web, généralement en l'incitant à cliquer sur un lien menant à son site dans un message électronique ou un message instantané, puis l'amener à ouvrir le fichier spécialement conçu. Un attaquant obtiendra les même droits que ceux du compte loggué. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-034 Une vulnérabilité dans HTTP MS15-034 Une vulnérabilité dans HTTP.sys pourrait permettre l'exécution de code à distance (3042553) Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait une demande HTTP spécialement conçue à un système Windows affecté. La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont la pile HTTP Windows gère les demandes. Résumé Logiciels concernés Windows 7, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Ces mises à jour sont disponibles pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer ces mises à jour qui sont disponibles via Windows Update. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 9

Exécution de code à distance MS15-034 Une vulnérabilité dans HTTP.sys pourrait permettre l'exécution de code à distance (3042553) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1635 Critique Exécution de code à distance 1 P Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Désactiver la mise en cache du noyau IIS. Cette solution de contournement est spécifique à IIS et peut entraîner des problèmes de performances. Pour plus d'informations, consultez l'article Activer la mise en cache du noyau (IIS 7). Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant devrait envoyer une demande HTTP spécialement conçue au système touché. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-035 Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre l'exécution de code à distance (3046306) Sévérité CRITIQUE Impact RCE Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'accéder à un site web spécialement conçu, d'ouvrir un fichier spécialement conçu ou un répertoire de travail qui contient un fichier d'image EMF (Enhanced Metafile) spécialement conçu. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows traite les fichiers EMF. Résumé Logiciels concernés Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 Aucun Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 11

Exécution de code à distance MS15-035 Une vulnérabilité dans le composant Microsoft Graphics pourrait permettre l'exécution de code à distance (3046306) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1645 Critique Exécution de code à distance NA 2 Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Désactiver le traitement des métafichiers en modifiant le Registre. Facteurs atténuants Contournements Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site. Peuvent également être concernés des sites web compromis et des sites web acceptant ou hébergeant du contenu ou des bannières publicitaires provenant d'utilisateurs. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant à l'utilisateur un message électronique ou un document Office spécialement conçu. Un attaquant pourrait également exploiter cette vulnérabilité en hébergeant un fichier image nuisible sur un partage réseau. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-036 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre une élévation de privilèges (3052044) Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité résout des vulnérabilités dans les logiciels de serveur et de productivité Microsoft Office. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant envoyait une requête spécialement conçue à un serveur SharePoint affecté. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait lire du contenu qu'il n'est pas autorisé à lire, utiliser l'identité de la victime pour effectuer des opérations sur le site SharePoint en son nom, comme modifier les autorisations et supprimer du contenu, et injecter du contenu malveillant dans le navigateur de la victime. Cette mise à jour de sécurité corrige les vulnérabilités en veillant à ce que le serveur SharePoint nettoie correctement les entrées utilisateur. Résumé Logiciels concernés SharePoint Server 2013, Microsoft Project Server 2010, Microsoft Project Server 2013 Plus d’Information Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 13

Elévation de Privilège MS15-036 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre une élévation de privilèges (3052044) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1640 Important Elévation de Privilège 2 NA Non CVE-2015-1653 3 Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements Un attaquant authentifié pourrait exploiter ces vulnérabilités en envoyant une requête spécialement conçue à un serveur SharePoint affecté. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter des attaques de script inter-sites (cross-site scripting) sur des systèmes affectés et exécuter du script dans le contexte de sécurité de l'utilisateur actuel. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-037 Une vulnérabilité dans le Planificateur de tâches de Windows pourrait permettre une élévation de privilèges (3046269) Sévérité IMPORTANT Impact EOP Index Exploitabilité 1 Divulgation NON Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait utiliser une tâche non valide connue de manière à laisser le Planificateur de tâches exécuter une application spécialement conçue dans le contexte du compte système. Cette mise à jour de sécurité corrige la vulnérabilité en s'assurant que la tâche non valide connue de Windows Defender n'est pas présente sur les systèmes affectés ou en est supprimée. Résumé Logiciels concernés Windows 7, Windows Server 2008 R2 Plus d’Information Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 15

Elévation de Privilège MS15-037 Une vulnérabilité dans le Planificateur de tâches de Windows pourrait permettre une élévation de privilèges (3046269) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-0098 Important Elévation de Privilège NA 1 Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système cible et déterminer si la tâche non valide connue est présente sur le système. Si tel est le cas, l'attaquant pourrait alors modifier la tâche de façon à ce qu'elle exécute une application spécialement conçue dans le contexte du compte système. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-038 Des vulnérabilités dans Microsoft Windows pourraient permettre une élévation de privilèges (3049576) Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. La mise à jour de sécurité résout la vulnérabilité en corrigeant la manière dont Windows valide les événements d'emprunt d'identité. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2 Plus d’Information Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 17

Elévation de Privilège MS15-038 Des vulnérabilités dans Microsoft Windows pourraient permettre une élévation de privilèges (3049576) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1643 Important Elévation de Privilège 2 P Non CVE-2015-1644 NA Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-039 Une vulnérabilité dans XML Core Services pourrait permettre de contourner une fonctionnalité de sécurité (3046482) Sévérité IMPORTANT Impact SFB Index Exploitabilité 2 Divulgation NON Cette vulnérabilité pourrait permettre de contourner une fonctionnalité de sécurité si un utilisateur ouvrait un fichier spécialement conçu. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft XML Core Services applique la politique de source commune dans un scénario de déclaration de type document (DTD). Résumé Logiciels concernés Windows Vista, Windows 7, Windows Server 2003 , Windows Server 2008, Windows Server 2008 R2 Bien que MSXML 3.0 soit fourni avec Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1, ces systèmes d'exploitation contiennent déjà le correctif qui résout la vulnérabilité décrite dans ce Bulletin. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 19

Contournement de fonctionnalité de sécurité MS15-039 Une vulnérabilité dans XML Core Services pourrait permettre de contourner une fonctionnalité de sécurité (3046482) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1646 Important Contournement de fonctionnalité de sécurité NA 2 Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier. Dans un scénario d'attaque web, l'attaquant pourrait héberger un site web contenant un fichier conçu pour tenter d'exploiter cette vulnérabilité. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-040 Une vulnérabilité dans les services ADFS (Active Directory Federation Services) pourrait permettre la divulgation d'informations (3045711) Sévérité IMPORTANT Impact ID Index Exploitabilité 3 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans les services AD FS (Active Directory Federation Services). Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur laissait son navigateur ouvert après la fermeture d'une application, et si l'attaquant ouvrait à nouveau l'application dans le navigateur immédiatement après la déconnexion de l'utilisateur. La mise à jour de sécurité corrige la vulnérabilité en s'assurant que le processus de déconnexion déconnecte correctement l'utilisateur. Résumé Logiciels concernés Windows Server 2012 R2 Plus d’Information Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 21

Divulgation d’information MS15-040 Une vulnérabilité dans les services ADFS (Active Directory Federation Services) pourrait permettre la divulgation d'informations (3045711) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1638 Important Divulgation d’information 3 NA Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder aux informations d'un utilisateur en rouvrant une application de laquelle l'utilisateur s'est déconnecté. Étant donné l'échec de la déconnexion, un attaquant ne serait pas invité à entrer un nom d'utilisateur ou un mot de passe. Il pourrait alors utiliser cette vulnérabilité pour découvrir des informations auxquelles un utilisateur d'AD FS a accès. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-041 Une vulnérabilité dans MS15-041 Une vulnérabilité dans .NET Framework pourrait permettre la divulgation d'informations (3048010) Sévérité IMPORTANT Impact ID Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant envoyait une requête web spécialement conçue à un serveur affecté sur lequel les messages d'erreur personnalisés sont désactivés. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait partiellement consulter un fichier de configuration web, exposant ainsi des informations sensibles. Cette mise à jour de sécurité résout la vulnérabilité en supprimant les détails de contenu des fichiers dans les messages d'erreur qui facilitaient la divulgation d'informations. Résumé Logiciels concernés 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5/4.51/4.52 Plus d’Information Il y a beaucoup de mises à jour différentes associées à ce bulletin en raison du nombre de produits .NET Framework affectés. En fonction de la configuration, plus d'une mise à jour pourrait être applicable dans votre environnement. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 23

Divulgation d’information MS15-041 Une vulnérabilité dans .NET Framework pourrait permettre la divulgation d'informations (3048010) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1648 Important Divulgation d’information 2 NA Non Seuls les serveurs IIS qui émettent des messages d'erreur détaillés sont affectés ; il est peu probable que des serveurs de production soient concernés. Configurer .NET en mode commercial sur tous les serveurs web. Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant pourrait envoyer une requête web spécialement conçue à un serveur affecté dans l'intention de générer un message d'erreur susceptible de divulguer des informations concernant la ligne source à l'origine de l'exception. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-042 Une vulnérabilité dans Windows Hyper-V pourrait permettre un déni de service (3047234) Sévérité IMPORTANT Impact DOS Index Exploitabilité 2 Divulgation NON Cette vulnérabilité pourrait permettre un déni de service si un attaquant authentifié exécutait une application spécialement conçue dans une session de machine virtuelle (VM). La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Virtual Machine Manager valide l'entrée utilisateur. Résumé Logiciels concernés Windows 8.1, Windows Server 2012 R2 Cette mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 25

MS15-042 Une vulnérabilité dans Windows Hyper-V pourrait permettre un déni de service (3047234) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1647 Important Déni de Service 2 NA P Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Une vulnérabilité de déni de service existe dans Hyper-V lorsqu'un attaquant authentifié exécute une application spécialement conçue dans une session de machine virtuelle (VM). Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Avis de sécurité – Mise à jour permettant d'améliorer l'authentification PKU2U Résumé Amélioration Authentification PKU2U Microsoft annonce la disponibilité d'une mise à jour de défense en profondeur qui améliore l'authentification utilisée par le fournisseur SSP (Security Support Provider) PKU2U (Public Key Cryptography User-to-User) dans Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette amélioration est proposée dans le cadre des efforts permanents effectués pour renforcer l'efficacité des contrôles de sécurité dans Windows. Actions suggérées Mettre à jour immédiatement La majorité des clients a activé les mises à jour automatiques et n’aura pas besoin de réaliser des actions car la mise à jour sera automatiquement téléchargée et installée. Les clients qui n’ont pas activé les mises à jour automatiques devront vérifier la disponibilité des mises à jour et installer celle-ci manuellement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, voir l'article 294871 de la Base de connaissances Microsoft. Plus d’informations KB http://support.microsoft.com/kb/3045755

Mettre à jour immédiatement Mises à jour – Une vulnérabilité dans SSL 3.0 pourrait permettre la divulgation d’information 3009008 et MS14-080 Update Cumulatif de Securité pour Internet Explorer (3008923) Résumé IE11 va bloquer SSL V3 SSL 3.0 sera désactivé par défaut dans Internet Explorer 11 après application de la mise à jour de sécurité cumulative pour Internet Explorer de ce mois-ci (3038314) Actions suggérées Mettre à jour immédiatement La majorité des clients a activé les mises à jour automatiques et n’aura pas besoin de réaliser des actions car la mise à jour sera automatiquement téléchargée et installée. Les clients qui n’ont pas activé les mises à jour automatiques devront vérifier la disponibilité des mises à jour et installer celle-ci manuellement. Plus d’informations KB MS15-032 bulletin KB http://support.microsoft.com/kb/3038314 Révision mineure pour MS14-080 : appliquer 3038314 pour addresser de manière exhaustive les problems avec 3008923 (MS14-080).

Famille de produit et Service Packs qui atteignent la fin de support Live Communications Server 2005 Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Packs Microsoft Exchange Server 2013 (RTM) Microsoft Office 2013 (RTM) Microsoft SharePoint 2013 (RTM) Plus d’informations http://support.microsoft.com/lifecycle RTM signifie SP0 ou “sans Service Pack”

Annexes

Détection et Déploiement Bulletin Windows Update Microsoft MBSA WSUS 3.0 Configuration Manager MS15-032 IE Oui Oui1 MS15-033 office Non MS15-034 http MS15-035 graphics MS15-036 sharepoint MS15-037 Task scheduler MS15-038 windows 1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store.

Détection et Déploiement Bulletin Windows Update Microsoft MBSA WSUS 3.0 Configuration Manager MS15-039 xml Oui MS15-040 adfs MS15-041 .net MS15-042 Hyper-v 1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store.

Autres Informations de Mises à jour Other Update Information Bulletin Restart Uninstall Replaces MS15-032 IE Oui MS15-018 MS15-033 office Peut-être Oui1 MS15-022, MS14-081, MS15-034 http Aucun MS15-035 graphics MS15-036 sharepoint Non MS15-022 MS15-037 Task scheduler 1. A l’exception de SharePoint, Word Automation Services et Office Web Apps 2010

Autres Informations de Mises à jour Other Update Information Bulletin Restart Uninstall Replaces MS15-038 windows Oui MS15-025, MS15-031 MS15-039 xml Peut-être MS14-067 MS15-040 adfs Aucun MS15-041 .net MS14-009 MS15-042 Hyper-v

Ressources Antimalware Outil de suppression de logiciels malveillants Win32/Saluchtra – Envoi des informations concernant le PC à l’attaquant. Backdoor:Win32/Unskal – Donne à l’attaquant l’accès et le contrôle non autorisé à votre PC. PWS:Win32/Dexter – Dérobe des informations personnelles telles que des noms d’utilisateur et des mots de passe. BrowserModifier:Win32/IeEnablerCby – Installe des add-ons ou des extensions à votre navigateur sans votre consentement. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

Liens vers les ressources publiques des bulletins de sécurité Microsoft Security Bulletin Summary for April 2015 https://technet.microsoft.com/library/ms15-apr.aspx Security Bulletin Search http://technet.microsoft.com/security/bulletin Security Advisories http://technet.microsoft.com/security/advisory Microsoft Technical Security Notifications http://technet.microsoft.com/security/dd252948.aspx Detailed Bulletin Information Spreadsheet http://go.microsoft.com/fwlink/?LinkID=245778 Security Tools for IT Pros http://technet.microsoft.com/en-us/security/cc297183 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830

Problèmes connus MS15-032 IE MS15-033 Office IE - Inclus un correctif pour IE11 où une faute d’accès servient si une page web a des contenus de table (cf. KB3050539). Ce problème survenait après l’application soit du correctif de sécurité cumulatif IE de février 2015 (3034682) ou du correctif de sécurité cumulatif IE de mars 2015 (3032359). Office – La version Office 2010 Starter Edition C2R (click to run) peut provoquer un crash de Word et PowerPoint lorsque certains add-ins tierce partie pour Office sont installés.