Bulletins de Sécurité Microsoft

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft
Ressources pour la gestion des mises à jour de sécurité
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Table Ronde Bulletins de Sécurité
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Bulletins de Sécurité Microsoft Septembre 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

13 4 9 Agenda Juillet 2013 1 Autres Informations Nouveaux Bulletins de Sécurité 13 4 Critique Important 9 Bulletin Mise à jour Autres Informations Tableau des Détections et déploiements Mises à jour Non relatives à la sécurité Malicious Software Removal Tool Informations concernant le cycle de vie des produits 1 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

Questions - Réponses 📝 À tout moment pendant la présentation, posez vos questions : Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question

Bulletins de Sécurité de Septembre 2013 Impact Composant Sévérité Priorité Exploitabilité Public MS13-067 Exécution de code à distance Microsoft SharePoint Server Critique 1 Oui MS13-068 Office 2 Non MS13-069 Internet Explorer MS13-070 OLE MS13-071 Fichiers de thème Windows Important 3 MS13-072 MS13-073 MS13-074 MS13-075 Elévation de privilèges MS13-076 Pilotes en mode noyau MS13-077 Gestionnaire de contrôle des services Windows MS13-078 Divulgation d'informations FrontPage MS13-079 Active Directory (AD LDS) Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Sévérité | Critique Logiciels Concernés: 1 MS13-067 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2834052) Logiciels Concernés: Microsoft Windows SharePoint Services 2.0 Microsoft Windows SharePoint Services 3.0 Service Pack 3 Microsoft SharePoint Server 2007 Service Pack 3 (32-bit editions) Microsoft SharePoint Foundation 2010 Service Pack 1 Microsoft SharePoint Foundation 2010 Service Pack 2 Microsoft SharePoint Server 2010 Service Pack 1 Microsoft SharePoint Server 2010 Service Pack 2 Microsoft SharePoint Foundation 2013 Microsoft Office Web Apps 2010 Service Pack 1 Microsoft Office Web Apps 2010 Service Pack 2 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS12-050, MS12-066 MS12-079 MS13-030 MS13-035 Oui Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Cette mise à jour de sécurité ne peut pas être désinstallée Détections et déploiements WU MU MBSA WSUS ITMU SCCM

MS13-067 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2834052) Détails des Vulnérabilités: Il existe une vulnérabilité de déni de service dans Microsoft SharePoint Server Il existe une vulnérabilité d'exécution de code à distance dans la façon dont les services Microsoft Office et Microsoft Office Web Apps affectés traitent le contenu de fichiers spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-0081 CVE-2013-1315 CVE-2013-1330 CVE-2013-3179 CVE-2013-3180 Multiples Important Critique Deni de service Exécution de code à distance Élévation de privilèges 3 - 1 P p Non Oui Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

MS13-067 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2834052) Vecteurs d’Attaques URL spécialement conçue et traitée sur le site SharePoint cible Un fichier Office spécialement conçu avec une version affectée des services Microsoft Office ou de Microsoft Office Web Apps Un courrier contenant un fichier Office spécialement conçu et en persuadant l'utilisateur d'ouvrir ce fichier un site Web contenant un fichier Office spécialement conçu pour exploiter cette vulnérabilité Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant Un attaquant pourrait envoyer du contenu spécialement conçu au serveur cible Une requête authentifiée spécialement conçue à un serveur SharePoint Une requête POST authentifiée spécialement conçue Ouverture d’un fichier spécialement conçu avec une version affectée Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web L’attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web Cette vulnérabilité ne peut pas être automatiquement exploitée par le biais de messages électroniques Pour les CVE-2013-0081, CVE-2013-1330, CVE-2013-3179, CVE-2013-3180, Microsoft n’a pas identifié de facteurs atténuants Contournement Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Pour CVE-2013-0081, CVE-2013-1330, CVE-2013-3179, CVE-2013-3180 : Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Critique Logiciels Concernés: 1 MS13-068 Une vulnérabilité dans Microsoft Outlook pourrait permettre l'exécution de code à distance (2756473) Logiciels Concernés: Outlook 2007 SP3 Outlook 2010 SP1 (32-bit & 64-bit editions) Outlook 2010 SP2 (32-bit & 64-bit editions) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS10-064 Aucun Nécessité de redémarrer Cette mise pourrait nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui

Exécution de code à distance MS13-068 Une vulnérabilité dans Microsoft Outlook pourrait permettre l'exécution de code à distance (2756473) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont Microsoft Outlook traite les messages électroniques S/MIME spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3870 Critical Exécution de code à distance NA 2 - Non Aucun Vecteurs d’Attaques Un email spécialement conçu L’exploitation de cette vulnérabilité nécessite l’ouverture ou le preview d’un email spécialement conçu dans une version concernée d’Outlook Facteurs Atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Critique Logiciels Concernés: 1 MS13-069 Mise à jour de sécurité cumulative pour Internet Explorer (2846071) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-059 Aucun Nécessité de redémarrer Un redémarrage est requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui1| 2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Exécution de code à distance MS13-069 Mise à jour de sécurité cumulative pour Internet Explorer (2846071) Détails des Vulnérabilités: Il existe 10 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité Multiples * Critique Exécution de code à distance NA 1 Non Aucun Vecteurs d’Attaques Une page web spécialement conçue Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur * CVE-2013-3201 | CVE-2013-3202 CVE-2013-3203 | CVE-2013-3204 CVE-2013-3205 | CVE-2013-3206 CVE-2013-3207 | CVE-2013-3208 CVE-2013-3209 | CVE-2013-3845 Facteurs Atténuants Les utilisateurs avec des privilèges moins élevés sur le système subiraient moins d'impact. L'attaquant ne peut pas forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Par défaut, Internet Explorer sur Windows Server 2003, 2008, 2008 R2 et 2012 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX. Contournement Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

Sévérité | Critique Logiciels Concernés: 2 MS13-070 Une vulnérabilité dans OLE pourrait permettre l'exécution de code à distance (2876217) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS11-093 Aucun Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Exécution de code à distance MS13-070 Une vulnérabilité dans OLE pourrait permettre l'exécution de code à distance (2876217) Détails des Vulnérabilités: Il existe une vulnérabilité dans OLE qui pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier contenant un objet OLE spécialement conçu. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3863 Critique Exécution de code à distance - 1 Non Aucun Vecteurs d’Attaques l'envoi d'un message électronique à un utilisateur connecté localement, l'utilisateur doit ouvrir une pièce jointe contenant un objet OLE spécialement conçu. Facteurs Atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant. Contournement Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 3 MS13-071 Une vulnérabilité dans un fichier de thème Windows pourrait permettre l'exécution de code à distance (2864063) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées)* * Aucun indice de gravité ne s'applique à cette mise à jour pour les logiciels indiqués car les vecteurs d'attaque connus pour la vulnérabilité abordée dans ce Bulletin sont bloqués dans une configuration par défaut. Cependant, en tant que mesure de défense en profondeur, Microsoft recommande aux clients de ce logiciel d'appliquer cette mise à jour de sécurité. Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui

Exécution de code à distance MS13-071 Une vulnérabilité dans un fichier de thème Windows pourrait permettre l'exécution de code à distance (2864063) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont les éditions concernées de Microsoft Windows traitent certains fichiers de thème Windows spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-0810 Important Exécution de code à distance - 1 Non Aucun Vecteurs d’Attaques Un fichier de thème spécialement conçu contenant un écran de veille spécialement conçu pour exécuter du code arbitraire lorsque l'utilisateur applique le thème Windows. Facteurs Atténuants Dans tous les cas, un utilisateur ne peut pas être forcé à ouvrir le fichier ni à appliquer le thème ; pour qu'une attaque aboutisse, un utilisateur doit se laisser persuader de le faire. Contournement Ne pas ouvrir de fichiers de thème Windows provenant de sources non fiables ou reçus de sources fiables de manière inattendue Cette vulnérabilité pourrait être exploitée lorsqu'un utilisateur ouvre un fichier spécialement conçu. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 2 MS13-072 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2845537) Logiciels Concernés: Microsoft Word 2003 Service Pack 3 Microsoft Word 2007 Service Pack 3 Microsoft Word 2010 Service Pack 1 (éditions 32 & 64 bits) Microsoft Word 2010 Service Pack 2 (éditions 32 & 64 bits) Microsoft Word Viewer Pack de compatibilité Microsoft Office Service Pack 3 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS11-089 MS12-057 MS12-079 MS13-043 MS13-051 Oui * Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui * Si le composant concerné par ce bulletin a été distribué avec une version de la Suite Office Microsoft sur un système, la mise à jour sera proposée même si le composant n’est pas installé

MS13-072 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2845537) Détails des Vulnérabilités: Il existe une vulnérabilité de divulgation d'informations dans la façon dont Microsoft Word traite des fichiers XML spécialement conçus contenant des entités externes. Il existe des vulnérabilités d'exécution de code à distance dans la façon dont le logiciel Microsoft Office concerné traite des fichiers spécialement conçus. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité Multiples* CVE-2013-3160 Critique Important Exécution code à distance Divulgation d'informations - 1 3 Non Aucun Vecteurs d’Attaques L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée de Microsoft Office. * CVE-2013-3847, CVE-2013-3848, CVE-2013-3849, CVE-2013-3850, CVE-2013-3851, CVE-2013-3852 CVE-2013-3853, CVE-2013-3854, CVE-2013-3855, CVE-2013-3856, CVE-2013-3857, CVE-2013-3858 Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant. l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact Contournement Installer et configurer l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers .doc Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires .doc and .dot Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 2 MS13-073 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2858300) Logiciels Concernés: Microsoft Office Excel 2003 Service Pack 3 Microsoft Office Excel 2007 Service Pack 3[1] Microsoft Office Excel 2010 Service Pack 1 (32 & 64 bits) Microsoft Office Excel 2010 Service Pack 2 (32 & 64 bits) Microsoft Office Excel 2013 (éditions 32 et 64 bits) Microsoft Office Excel 2013 RT[2] Microsoft Office pour Mac 2011 Microsoft Office Excel Viewer[3] Pack de compatibilité Microsoft Office Service Pack 3 [1]Pour Excel 2007 installer les mise à jour 2760583 et 2760588. [2]Cette mise à jour est disponible via Windows Update. [3]Microsoft Excel Viewer doit être mis à jour vers un niveau de Service Pack en cours de support (visionneuses Office en cours de supportarticle 979860 ) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-012 Oui Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non

MS13-073 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2858300) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance liée à la manière dont Microsoft Excel traite le contenu des fichiers Excel. Il existe une vulnérabilité de divulgation d'informations dans la façon dont Microsoft Excel traite des fichiers XML spécialement conçus contenant des entités externes. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-1315 CVE-2013-3158 CVE-2013-3159 Important Exécution code à distance Divulgation d'informations 3 - Non Aucun Vecteurs d’Attaques Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Office spécialement conçu avec une version affectée de Microsoft Excel ou un autre logiciel Microsoft Office affecté. Facteurs Atténuants Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu Contournement Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires Excel Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 3 MS13-074 Des vulnérabilités dans Microsoft Access pourraient permettre l'exécution de code à distance (2848637) Logiciels Concernés: Microsoft Office Access 2007 Service Pack 3 Microsoft Office Access 2010 Service Pack 1 (éditions 32 & 64 bits) Microsoft Office Access 2010 Service Pack 2 (éditions 32 & 64 bits) Microsoft Office Access 2013 (éditions 32 & 64 bits) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS12-046 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui

Exécution code à distance MS13-074 Des vulnérabilités dans Microsoft Access pourraient permettre l'exécution de code à distance (2848637) Détails des Vulnérabilités: Il existe 3 vulnérabilités d'exécution de code à distance dans la façon dont Microsoft Access traite le contenu des fichiers Access. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3155 CVE-2013-3156 CVE-2013-3157 Important Exécution code à distance 1 - Non Aucun Vecteurs d’Attaques Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu d’une version affectée de Microsoft Access. Facteurs Atténuants Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu Contournement Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires Excel Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 3 MS13-075 Une vulnérabilité dans l'Éditeur IME Microsoft Office (version en chinois) pourrait permettre une élévation de privilèges (2878687) Logiciels Concernés: Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 1 (éditions 32 & 64 bits) Microsoft Office 2010 Service Pack 2 (éditions 32 & 64 bits) Microsoft Office 2013 (éditions 32 & 64 bits) Microsoft Office 2013 RT Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 Aucune Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Non Oui

Exécution code à distance MS13-075 Une vulnérabilité dans l'Éditeur IME Microsoft Office (version en chinois) pourrait permettre une élévation de privilèges (2878687) Détails des Vulnérabilités: Il existe une vulnérabilité d'élévation des privilèges dans l'Éditeur IME Office pour le chinois qui pourrait permettre à un utilisateur doté de faibles privilèges d'élever ses privilèges d'accès. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3859 Important Exécution code à distance - 1 Non Aucun Vecteurs d’Attaques Dans un scénario d'attaque, un attaquant devrait d'abord ouvrir une session sur le système cible. Un attaquant pourrait alors utiliser la barre d'outils de l'Éditeur IME pour lancer Internet Explorer avec des privilèges de niveau système. L'attaquant pourrait ensuite exécuter un programme avec des privilèges de niveau système. Facteurs Atténuants Ll'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Seules les implémentations de l'Éditeur IME Pinyin Microsoft 2010 sont affectées par cette vulnérabilité. Les autres versions de l'Éditeur IME en chinois simplifié et les autres implémentations de l'Éditeur IME ne sont pas affectées. Contournement Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 2 MS13-076 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2876315) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT (Toutes les versions supportées) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-053 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui 1|2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Elévation de privilèges MS13-076 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2876315) Détails des Vulnérabilités: 7 vulnérabilités d'élévation des privilèges existent lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoire. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité Multiple * CVE-2013-3866 Important Elévation de privilèges - 2 1 P Non Aucun Vecteurs d’Attaques Un attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges. * CVE-2013-1341, CVE-2013-1342 CVE-2013-1343, CVE-2013-1344 CVE-2013-3864, CVE-2013-3865 Facteurs Atténuants L'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 3 MS13-077 Une vulnérabilité dans le Gestionnaire de contrôle des services Windows pourrait permettre une élévation de privilèges (2872339) Logiciels Concernés: Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS13-019 MS13-063 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui

Elévation de privilèges MS13-077 Une vulnérabilité dans le Gestionnaire de contrôle des services Windows pourrait permettre une élévation de privilèges (2872339) Détails des Vulnérabilités: 7 vulnérabilités d'élévation des privilèges existent lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoire. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3862 Important Elévation de privilèges - 2 P Non Aucun Vecteurs d’Attaques Un attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges. Facteurs Atténuants Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et être en mesure d'ouvrir une session ou bien doit persuader un utilisateur d'exécuter l'application spécialement conçue de l'attaquant. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important Logiciels Concernés: 3 MS13-078 Une vulnérabilité dans FrontPage pourrait permettre la divulgation d'informations (2825621) Logiciels Concernés: Microsoft FrontPage 2003 Service Pack 3 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 Aucune Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM No Oui

Divulgation d'informations MS13-078 Une vulnérabilité dans FrontPage pourrait permettre la divulgation d'informations (2825621) Détails des Vulnérabilités: Une vulnérabilité de divulgation d'informations dans Frontpage pourrait permettre à un attaquant de révéler le contenu d'un fichier sur un système cible. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3137 Important Divulgation d'informations - 3 Non Aucun Vecteurs d’Attaques Dans un scénario d'attaque, l'attaquant pourrait convaincre un utilisateur d'ouvrir un document Frontpage spécialement conçu. Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu. Un attaquant devrait convaincre les utilisateurs de visiter ce site Web Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Sévérité | Important 2 Logiciels Concernés: MS13-079 Une vulnérabilité dans Active Directory pourrait permettre un déni de service (2853587) Logiciels Concernés: Active Directory Lightweight Directory Service (AD LDS) sur : Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Active Directory Services sur : Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 Aucune Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WU MU MBSA WSUS ITMU SCCM Oui Oui* * Microsoft Baseline Security Analyzer (MBSA) Beta 2.3 supporte la detection de Windows 8 et 8.1, Windows Server 2012 et R2.

MS13-079 Une vulnérabilité dans Active Directory pourrait permettre un déni de service (2853587) Détails des Vulnérabilités: Une vulnérabilité de déni de service existe dans les implémentations des services Active Directory et d'AD LDS, qui pourrait empêcher le service d'annuaire LDAP de répondre jusqu'à ce qu'un administrateur redémarre le service. CVE Sévérité Impact XI Dernière Version XI Version Antérieur XI DoS Public Exploité Avis de sécurité CVE-2013-3868 Important Déni de services - 3 P Non Aucun Vecteurs d’Attaques Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête spécialement conçue au service d'annuaire LDAP. Facteurs Atténuants Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Avis de Sécurité Adobe Flash Player dans IE 10 pour : Avis de sécurité Microsoft (2755801) Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer 10 Adobe Flash Player dans IE 10 pour : Windows 8 pour systèmes 32 bits et 64 bits Windows Server 2012 Windows RT Raison de la révision: Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB13-21. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article 2880289 de la Base de connaissances Microsoft.

Détection et déploiement Bulletin Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM MS13-067 Non Oui MS13-068 MS13-069 Oui 1 | 2 Oui 2 MS13-070 MS13-071 MS13-072 MS13-073 MS13-074 MS13-075 MS13-076 MS13-077 MS13-078 MS13-079 Oui 1 Microsoft Baseline Security Analyzer (MBSA) Beta 2.3 supporte la detection de Windows 8 et 8.1, Windows Server 2012 et R2. Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update Microsoft ne fourni pas d’outil de detection et/ou de déploiement pour les produits exécuté sur des Mac

Septembre 2013 Mises à jour Non relatives à la sécurité Publisher Description Classification Deployment Windows Update for Windows 7 (KB2853952) Update (Recommended) Site, AU, SUS, Catalog Update for Windows 7 (KB2834140) Update for Windows 8 (KB2871389) Update for Windows 8 (KB2876415) Site, SUS, Catalog Update for Windows 7 (KB2574819) Update for Windows 7 (KB2868116) Critical Update Update for Windows 8 (KB2802618) Update for Windows 8 (KB2871777) Windows Malicious Software Removal Tool for Windows 8 - September 2013 (KB890830) Update Rollup Update for Microsoft .NET Framework 2.0 SP2 on Windows Server 2003 and Windows XP x86 (KB2836941) Update for Microsoft .NET Framework 4 on XP, Server 2003, Vista, Windows 7, Server 2008 x86 (KB2836939) Update for Microsoft .NET Framework 3.5.1 on Windows 7 SP1 x86 (KB2836943) Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2013 http://support.microsoft.com/kb/894199

Juillet 2013 Mises à jour Non relatives à la sécurité Publisher Description Classification Deployment Office Update for Microsoft Word 2013 (KB2810086) Critical Update Site, AU, SUS, Catalog Update for Microsoft Word 2013 (KB2767863) Update for Microsoft SharePoint Enterprise Server 2013 (KB2817321) Update for Microsoft Office 2013 (KB2767851) Update for Microsoft Outlook 2013 (KB2817468) Update for Microsoft OneNote 2013 (KB2817467) Update for Microsoft PowerPoint 2013 (KB2810006) Update for Microsoft Office 2013 (KB2817482) Update for Outlook 2003 Junk E-mail Filter (KB2817523) Update for Microsoft Office 2013 (KB2817489) Definition Update for Microsoft Office 2013 (KB2760587) Definition Update Update for Microsoft Office 2013 (KB2817492) Update for Microsoft Office Outlook 2007 Junk Email Filter (KB2817563) Exchange Update Rollup 1 for Exchange Server 2010 Service Pack 3 (KB2803727) Update Rollup Dynamics Update Rollup 14 for Microsoft Dynamics CRM 2011

Malicious Software Removal Tool Septembre2013 Nouvelle famille de malware ajoutée à la signature MSRT de Septembre 2013 Pas de nouvelle famille de malware ajoutée ce mois-ci - Win32/Simda Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Microsoft Support Lifecycle Information concernant le cycle de vie des produits Depuis le 9 juillet 2013 les produits ou Service Pack suivants ne sont plus supportés : Commerce Server 2002 Dynamics SL 7 SP3 SharePoint Services 2.0 Visual J# .NET 1.1 Redistributable Package Windows Automotive 4.2 Windows CE .NET 4.2 Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun support

Changement dans les Bulletins de Sécurité Modifications apportées à la section “Article de la Base de connaissances”: La section “Article de la Base de connaissances” va utiliser une table documentant les informations de version de fichiers, de hachage et la presence de problems connus Modifications apportées à la section détection et déploiement : La section des informations de détection et déploiement a été déplacé dans le Security TechCenter: Security Tools for IT Pros: http://technet.microsoft.com/en-US/security/cc297183

Liens relatif aux Bulletins de Sécurité Synthèse des Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin/ms13-sep Recherche sur les bulletins de Sécurité http://technet.microsoft.com/en-us/security/bulletin Avis de Sécurité http://technet.microsoft.com/fr-fr/security/advisory Notifications des bulletins de Sécurité http://technet.microsoft.com/en-us/security/dd252948.aspx Blogs MSRC Blog http://blogs.technet.com/msrc SRD Team Blog http://blogs.technet.com/srd MMPC Team Blog http://blogs.technet.com/mmpc MSRC Ecosystem Strategy Team Blog http://blogs.technet.com/ecostrat Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index http://technet.microsoft.com/security/cc998259.aspx KB961747 Detection and deployment guidance for Microsoft Security Updates http://support.microsoft.com/kb/961747 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830

Bulletins de Sécurité de Septembre 2013 Description Sévérité Priorité MS13-052 Des vulnérabilités dans .NET Framework et Silverlight pourraient permettre l'exécution de code à distance (2861561) Critique 2 MS13-053 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2850851) 1 MS13-054 Une vulnérabilité dans GDI+ pourrait permettre l'exécution de code à distance (2848295) MS13-055 Mise à jour de sécurité cumulative pour Internet Explorer (2846071) MS13-056 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (2845187) MS13-057 Une vulnérabilité dans le module d'exécution du format Windows Media pourrait permettre l'exécution de code à distance (2847883) MS13-058 Une vulnérabilité dans Windows Defender pourrait permettre une élévation de privilèges (2847927) Important 3

Merci Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET Technologies QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES Technologies NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.