Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bienvenue ! Présentation des bulletins de janvier > Nouveaux bulletins de sécurité > Mise à jour non relatives à la sécurité Informations connexes > WSUSSCAN.CAB > Windows Malicious Software Removal Tool Ressources Questions - Réponses
Bulletins de Sécurité - janvier 2007 Résumé Nouveaux bulletins de sécurité > critique : 3 > important : 1
Questions - Réponses Vous pouvez poser vos questions en indiquant le numéro du bulletin concerné et en utilisant le bouton Poser une question
Bulletins de Sécurité - janvier 2007 Présentation NuméroTitreIndice de gravité maximal Produits affectés MS Une vulnérabilité liée au correcteur grammatical portugais brésilien dans Microsoft Office 2003 pourrait permettre l'exécution de code à distance (921585) ImportantOffice 2003, Project 2003, Visio 2003 MS Des vulnérabilités dans Microsoft Excel pourraient permettre lexécution de code à distance (927198) CritiqueExcel 2000, 2002, 2003, Excel pour Mac MS Des vulnérabilités dans Microsoft Outlook pourraient permettre lexécution de code à distance (925938) CritiqueOutlook 2000, 2002, 2003 MS07-004Une vulnérabilité dans le Vector Markup Language (VML) pourrait permettre l'exécution de code à distance (929969) CritiqueWindows 2000, XP, 2003
Bulletins de Sécurité - janvier 2007 Résumé des niveaux de criticité NuméroMicrosoft Office 2003 (version portugaise brésilienne) Microsoft Office MUI 2003 Microsoft Project MUI 2003 et Microsoft Visio MUI 2003 MS Important Microsoft Excel 2000 Microsoft Excel 2002 Microsoft Excel 2003Microsoft Excel Viewer 2003 Microsoft Excel 2004, Excel X pour Mac MS CritiqueImportant Microsoft Outlook 2000 Microsoft Outlook 2002 Microsoft Outlook 2003 MS CritiqueImportant Windows 2000 SP4 Windows XP SP2Windows Server 2003Windows Server 2003 SP1 Windows Vista MS Critique ModéréNon concerné
MS – Une vulnérabilité liée au correcteur grammatical portugais brésilien dans Microsoft Office 2003 pourrait permettre l'exécution de code à distance (921585) – Important VulnérabilitéVulnérabilité d'exécution de code à distance dans le correcteur grammatical portugais brésilien lors du traitement d'un ensemble de caractères malformés. Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' Systèmes les plus exposés Postes de travail et les serveurs Terminal Server ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe.
MS – Des vulnérabilités dans Microsoft Excel pourraient permettre lexécution de code à distance (927198) – Critique VulnérabilitésCinq vulnérabilités d'exécution de code lors du traitement de fichiers Excel comportant des données malformées. Vecteurs d'attaque possibles L'attaquant crée un document Excel spécifique L'attaquant poste le document sur un site Web ou l'envoie par L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe Systèmes les plus exposés Postes de travail et les serveurs Terminal Server ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur Excel 2002 ou Excel 2003 : Ne peut pas être exploitée automatiquement par le biais des messages électroniques. L'utilisateur doit ouvrir la pièce jointe à un . Excel 2002 ou Excel 2003 : Ne peut pas être exploitée automatiquement par le biais d'une page Web. L'utilisateur doit accepter les risques présentés par la boîte de dialogue d'avertissement. > La boîte de dialogue ne s'affiche pas sous Office > La boîte de dialogue peut être ajoutée à Office 2000 en installant l'Outil de confirmation à l'ouverture pour Office. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. L'accès aux sites ne peut être automatisé.
MS – Des vulnérabilités dans Microsoft Outlook pourraient permettre lexécution de code à distance (925938) – Critique VulnérabilitésVulnérabilité d'exécution de code lors du traitement de fichiers iCAL, vulnérabilité d'exécution de code lors du traitement de fichiers OSS (Office Saved Searches) malformés, vulnérabilité de déni de service lors du traitement d'entêtes de messages malformées. Vecteurs d'attaque possibles L'attaquant crée un ou un fichier OSS spécifique L'attaquant envoie l' à l'utilisateur L'utilisateur affiche l' dans Outlook ou ouvre le fichier OSS Systèmes les plus exposés Postes de travail et les serveurs Terminal Server ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur Vulnérabilité VEVENT dans Microsoft Outlook - CVE ne peut être exploitée par le biais de MAPI Vulnérabilité VEVENT dans Microsoft Outlook - CVE est une vulnérabilité de déni de service. L' malformé peut être effacé par un administrateur ou en utilisant un autre client de messagerie (Outlook Web Access ou Outlook Express). Vulnérabilité liée à la fonction Recherche avancée dans Microsoft Outlook - CVE : La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. Ne peut pas être exploitée automatiquement par le biais des messages électroniques : l'utilisateur doit ouvrir le fichier en pièce jointe.
MS – Une vulnérabilité dans le Vector Markup Language (VML) pourrait permettre l'exécution de code à distance (929969) – Critique VulnérabilitéTampon non contrôlé dans l'implémentation du format VML (vgx.dll) Vecteurs d'attaque possibles L'attaquant crée une page Web malveillante. L'attaquant poste la page sur un site Web ou l'envoie par au format HTML L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l' Systèmes les plus exposés Postes de travail et les serveurs Terminal Server ImpactExécution de code dans le contexte de l'utilisateur Facteurs atténuants Limitations en vigueur sur le compte de l'utilisateur La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un ou dans un message instantané. Lire les s en mode texte brut aide à se protéger Le risque est atténué dans Outlook Express sous Windows XP et Windows Server 2003 car le paramètre « Comportements de fichiers binaires et des scripts » y est positionné sur « Désactiver » par défaut dans la zone « Sites sensibles » Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.
Détection et déploiement WinUpdate, SUS, AutoUpdates Office Update et Outil d'inventaire des mises à jour d'Office pour SMS MBSA 1.2 et Outil d'inventaire des mises à jour de sécurité pour SMS (SUIT) Outil d'analyse des mises à jour pour entreprise (EST) et Outils d'analyse des mises à jour de sécurité SMS MSUpdate/WSUS/AutoUpda tes, Outil d'inventaire SMS 2003 et MBSA 2.0 MS Non applicable OuilocalementNon applicableOui (sauf Windows 2000) MS Non applicable OuilocalementNon applicableOui (sauf Windows 2000) MS Non applicable OuilocalementNon applicableOui (sauf Windows 2000) MS OuiNon applicable NonOui
Informations de mise à jour (suite) Bulletin Rédémarra ge requis HotPatchingDésinstallationRemplaceSur les produits MS peut être nécessaire Non applicable OuiNon applicable MS peut être nécessaire Non applicable OuiMS06-059Tous MS peut être nécessaire Non applicable OuiMS06-003Tous MS NécessaireNonOuiMS06-055Tous
Janvier Mises à jour non relatives à la sécurité NuméroTitreDistribution Mise à jour du filtre de courrier indésirable Outlook 2003MSUpdate Mise à jour pour Outlook 2003MSUpdate
WSUSSCAN.CAB Nouvelle architecture WSUSSCAN.CAB depuis novembre 2006 > Utilisateurs de l'outil d'inventaire SMS : téléchargez et déployez la version mise à jour de l'outil d'inventaire SMS. > Utilisateurs de l'analyse hors ligne de MBSA 2.0 : téléchargez et déployez la version mise à jour de MBSA 2.0. > Pour plus d'informations, consultez l'Article de la Base de connaissances Microsoft. Le support pour l'architecture WSUSSCAN.CAB avant mise à jour prend fin en mars > Aucune modification pour janvier 2007 > En décembre, les informations pour les mises à jour concernant XP SP1 ont été supprimées des nouvelles publications. > En février, d'autres informations sur des mises à jour de sécurité actives plus anciennes pourraient être également supprimées.
Windows Malicious Software Removal Tool 25ème mise à jour mensuelle. Ajoute la possibilité de supprimer : > Win32/Haxdoor Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update pour les utilisateurs de Windows XP et Windows Vista. > Disponible par WSUS. Non disponible par SUS 1.0. Également disponible en téléchargement à
Ressources Webcast des bulletins de sécurité de février 2007 Résumé des Bulletins de sécurité Bulletins de sécurité Avis de sécurité Blog du MSRC (Microsoft Security Response Center) Notifications TechNet Radio (en anglais) Microsoft France sécurité Lettre d'information mensuelle TechNet sécurité
Informations légales LOBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR LINFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, LINFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS NASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS DINFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A DEVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A LADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT LOBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ DAUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN DUNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.