Table Ronde Bulletins de Sécurité

Slides:



Advertisements
Présentations similaires
GPO Group Policy Object
Advertisements

Bulletins de Sécurité Microsoft - décembre 2007
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Chapitre I : Systèmes d’exploitation
Microsoft® Office Excel® Formation
Sécurité Informatique
Formation Microsoft® Office® 2010
Module 1 : Préparation de l'administration d'un serveur
Centre dabonnement Autodesk Mode demploi ---Vade-mecum Product Support Manager, Southern Europe.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Novembre Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
© 2012 Microsoft Corporation. Tous droits réservés. Planifier une réunion Lync Si vous utilisez Outlook, vous pouvez planifier une réunion Lync à l’aide.
Table Ronde Bulletins de Sécurité
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Table Ronde Bulletins de Sécurité Mai 2015

Bulletins de Sécurité de Mai 2015 Avis de Sécurité Révisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources Nouveaux Critiques Importants 13 3 10 Nouveau 1 Bulletin Avis 1 New Critical Important 10 4 6

Synthèse de la publication des Bulletins de Sécurité de Mai 2015 Impact Composant Sévérité Indice Exploitabilité Public Exploitation MS15-043 Exécution de code à distance IE Critique 1 Non MS15-044 Font Driver MS15-045 Journal Windows Oui MS15-046 Office Important 2 MS15-047 SharePoint MS15-048 Elévation de Privilège .NET 3 MS15-049 Silverlight MS15-050 Gestion contrôle des Services MS15-051 Pilote mode noyau Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Synthèse de la publication des Bulletins de Sécurité de Mai 2015 Impact Composant Sévérité Indice Exploitabilité Public Exploitation MS15-052 Contournement de fonctionnalité de sécurité Windows Important 2 Non MS15-053 VBScript MS15-054 Déni de Service MMC MS15-055 Divulgation d'information Schannel 1 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS15-043 Mise à jour de sécurité cumulative pour Internet Explorer (3049563) Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité résout les vulnérabilités en modifiant la manière dont Internet Explorer traite les objets en mémoire, en veillant à ce que les versions concernées de JScript, de VBScript et d'Internet Explorer implémentent correctement la fonctionnalité de sécurité ASLR, en ajoutant des validations d'autorisations supplémentaires à Internet Explorer et en empêchant un site malveillant d'accéder aux informations stockées dans le Presse-papiers d'un utilisateur Résumé Logiciels concernés Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Ces mises à jour sont disponibles pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer ces mises à jour qui sont disponibles via Windows Update. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 5

MS15-043 Mise à jour de sécurité cumulative pour Internet Explorer (3049563) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité Multiple Critique Exécution de code à distance 1 NA Non CVE-2015-1713 Important Elévation de Privilège 2 Contournement fonctionnalité de sécurité CVE-2015-1692 Divulgation d’information L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Microsoft n'a identifié aucune solution de contournement pour la majorité de ces vulnérabilités. CVE-2015-1692 : l’accès au presse-papier peut être désactivé CVE-2015-1684 : supprimer la permission “Tout le monde” sur vbscript.dll est une solution de contournement. Facteurs atténuants Contournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-044 Des vulnérabilités liées aux pilotes de police Microsoft pourraient permettre l'exécution de code à distance (3057110) Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync et Microsoft Silverlight. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable contenant des polices TrueType intégrées. La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont la bibliothèque Windows DirectWrite gère les polices OpenType et TrueType. Résumé Logiciels concernés Toutes les versions supportées de Windows, .NET Framework 3.0, 3.5, 3.5.1, 4, 4.5/4.51/4.5.2, Office 2007, Office 2010, Lync 2010, Lync 2013, Live Meeting 2007 Console, Silverlight 5 Plus d’Information Il existe plusieurs mises à jour associées avec ce bulletin, dû au nombre de produits concernés. Suivant votre configuration, plusieurs mises à jour peuvent être applicables. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 7

MS15-044 Des vulnérabilités liées aux pilotes de police Microsoft pourraient permettre l'exécution de code à distance (3057110) CVE Sévérité Impact XI Dernière Version XI Version Antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1671 Critique Exécution de code à distance 1 NA Non CVE-2015-1670 Important Divulgation d’information 2 Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements Inciter un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web non fiable contenant des polices intégrées. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-045 Une vulnérabilité dans le Journal Windows pourrait permettre l'exécution de code à distance (3046002) Sévérité CRITIQUE Impact RCE Index Exploitabilité 2 Divulgation OUI Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier du Journal spécialement conçu. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le Journal Windows traite les fichiers du Journal. Résumé Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008 x86 et x64, Windows Server 2008 R2 x64, Windows Server 2012, Windows Server 2012 R2 Logiciels concernés Les serveurs ne sont pas affectés dans leur configuration par défaut. Toutefois, selon le système d'exploitation, ils sont affectés si Expérience utilisateur est installé ou si des fonctions d'Expérience utilisateur sont activées. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 9

Exécution de code à distance MS15-045 Une vulnérabilité dans le Journal Windows pourrait permettre l'exécution de code à distance (3046002) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1675 Critique Exécution de code à distance 2 NA Oui Non CVE-2015-1695 Multiple Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Supprimer l'association de type de fichier .jnt Refuser l'accès à Journal.exe Facteurs atténuants Contournements Pour qu'une attaque réussisse, cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier du Journal spécialement conçu à l'aide d'une version concernée du Journal Windows. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier du Journal spécialement conçu à l'utilisateur et en l'incitant à ouvrir ce fichier. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-046 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (3057181) Sévérité IMPORTANT Impact RCE Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Cette mise à jour de sécurité corrige les vulnérabilités en rectifiant la manière dont Microsoft Office analyse les fichiers spécialement conçus, en rectifiant la manière dont Office traite les fichiers en mémoire et en faisant en sorte que SharePoint Server nettoie correctement les entrées utilisateur. Résumé Logiciels concernés Office 2007, Office 2010, Office 2013, Office 2013 RT, SharePoint 2010, SharePoint 2013, Word Automation Services on SharePoint 2010 and SharePoint 2013, Excel Services on SharePoint 2010 and SharePoint 2013, Office Web Apps 2010, Office Web Apps Server 2013, Office for Mac 2011, Microsoft PowerPoint Viewer Il existe plusieurs mises à jour associées avec ce bulletin, dû au nombre de produits Office concernés. Suivant votre configuration, plusieurs mises à jour peuvent être applicables. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 11

Exécution de code à distance MS15-046 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (3057181) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1682 Important Exécution de code à distance 1 NA Non CVE-2015-1683 Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site. Peuvent également être concernés des sites web compromis et des sites web acceptant ou hébergeant du contenu ou des bannières publicitaires provenant d'utilisateurs. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant à l'utilisateur un message électronique ou un document Office spécialement conçu. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-047 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (3058083) Sévérité IMPORTANT Impact RCE Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité résout des vulnérabilités dans les logiciels de serveur et de productivité Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant authentifié envoyait du contenu de page spécialement conçu à un serveur SharePoint. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de sécurité du compte de service W3WP sur le site SharePoint cible. La mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont SharePoint Server nettoie le contenu de page spécialement conçu. Résumé Logiciels concernés SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013 Plus d’Information Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 13

Exécution de code à distance MS15-047 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (3058083) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1700 Important Exécution de code à distance 2 NA Non Pour pouvoir exploiter cette vulnérabilité, un attaquant doit pouvoir s'authentifier sur le site SharePoint cible. Remarque : Il ne s'agit pas d'un facteur atténuant si le site SharePoint est configuré pour permettre à des utilisateurs anonymes d'accéder au site. Par défaut, l'accès anonyme n'est pas activé. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements Un attaquant authentifié pourrait tenter d'exploiter ces vulnérabilités en envoyant du contenu de page spécialement conçu à un serveur SharePoint. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de sécurité du compte de service W3WP sur le site SharePoint cible. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-048 Des vulnérabilités dans MS15-048 Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (3057134) Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft .NET Framework. La plus grave des vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur installait une application spécialement conçue partiellement approuvée. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont .NET Framework déchiffre les données XML et traite les objets en mémoire. Résumé Logiciels concernés NET Framework 1.1, .NET Framework 2.0, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5/4.51/4.52 Plus d’Information Il existe plusieurs mises à jour associées avec ce bulletin, dû au nombre de produits .NET Framework concernés. Suivant votre configuration, plusieurs mises à jour peuvent être applicables. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 15

Elévation de Privilège MS15-048 Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (3057134) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1673 Important Elévation de Privilège 3 NA Non CVE-2015-1672 Déni de Service P Pour en savoir plus sur les mesures de sécurité d'accès au code et les pratiques recommandées concernant les applications partiellement approuvées, consultez les ressources suivantes sur MSDN (Microsoft Developer Network) : Sécurité d'accès du code Compatibilité et migration de la stratégie de sécurité d'accès du code Procédure d'exécution de code partiellement approuvé dans un bac à sable (sandbox) Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements CVE-2015-1673 : Pour exploiter cette vulnérabilité, un attaquant pourrait utiliser des tactiques d'ingénierie sociale pour inciter un utilisateur à installer une application spécialement conçue partiellement approuvée. CVE-2015-1672 : Pour exploiter cette vulnérabilité, un attaquant pourrait envoyer des données XML spécialement conçues à une application .NET dans l'intention d'entraîner la répétition du traitement, ce qui générerait une condition de déni de service. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-049 Une vulnérabilité dans Silverlight pourrait permettre une élévation de privilèges (3058985) Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Silverlight. Cette vulnérabilité pourrait permettre une élévation de privilèges si une application spécialement conçue est exécutée sur un système affecté. La mise à jour de sécurité corrige cette vulnérabilité en ajoutant des vérifications supplémentaires pour garantir que les processus sans élévation de privilèges sont limités à un niveau d'intégrité faible (autorisations très limitées). Résumé Logiciels concernés Microsoft Silverlight 5 and Microsoft Silverlight 5 Developer Runtime La version 5.1.40416.00 de Microsoft Silverlight, qui était la version actuelle de Microsoft Silverlight au moment de la première publication de ce Bulletin, corrige la vulnérabilité et n'est pas affectée. Les versions de Microsoft Silverlight antérieures à la version 5.1.40416.00 sont affectées. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 17

Elévation de Privilège MS15-049 Une vulnérabilité dans Silverlight pourrait permettre une élévation de privilèges (3058985) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1715 Important Elévation de Privilège 2 NA Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Bloquer temporairement l'exécution de Microsoft Silverlight dans le navigateur. Supprimer Silverlight.Configuration.exe de la stratégie d'élévation d’IE Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système ou convaincre un utilisateur connecté d'exécuter une application Silverlight spécialement conçue. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-050 Une vulnérabilité dans le Gestionnaire de contrôle des services pourrait permettre une élévation de privilèges (3055642) Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans le Gestionnaire de contrôle des services Windows. Cette vulnérabilité est provoquée par le Gestionnaire, qui vérifie les niveaux d'emprunt d'identité de manière incorrecte. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant parvenait à ouvrir une session sur un système avant d'exécuter une application spécialement conçue pour élever les privilèges. La mise à jour de sécurité résout la vulnérabilité en changeant la manière dont le Gestionnaire de contrôle des services Windows vérifie les niveaux d'emprunt d'identité. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2 Bien que Windows Server 2003 soit un produit concerné, Microsoft ne publie pas de mise à jour pour ce produit, car les modifications d'architecture complètes nécessaires menacent la stabilité du système et peuvent provoquer des problèmes de compatibilité entre les applications. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 19

Elévation de Privilège MS15-050 Une vulnérabilité dans le Gestionnaire de contrôle des services pourrait permettre une élévation de privilèges (3055642) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1702 Important Elévation de Privilège 2 NA Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-051 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (3057191) Sévérité IMPORTANT Impact EOP Index Exploitabilité Divulgation OUI Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les plus graves de ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant se connectait en local et exécutait du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Un attaquant doit disposer d'informations d'identification d'ouverture de session valides et être en mesure de se connecter localement pour exploiter ces vulnérabilités. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2 Plus d’Information Ce bulletin adresse une vulnérabilité révélée publiquement : https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1701 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 21

MS15-051 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (3057191) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1701 Important Elévation de Privilège NA P Oui Non Multiple Divulgation d’Information 3 Un attaquant doit disposer d'informations d'identification d'ouverture de session valides et être en mesure de se connecter localement pour exploiter ces vulnérabilités. La vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. L'attaquant pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle total d'un système affecté. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-052 Une vulnérabilité dans le noyau Windows pourrait permettre un contournement de la fonctionnalité de sécurité (3050514) Sévérité IMPORTANT Impact SFB Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. La mise à jour de sécurité résout la vulnérabilité en modifiant la façon dont le noyau Windows valide l'origine de la demande Résumé Logiciels concernés Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 , Windows Server 2012 R2 Plus d’Information Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 23

Contournement de fonctionnalité de sécurité MS15-052 Une vulnérabilité dans le noyau Windows pourrait permettre un contournement de la fonctionnalité de sécurité (3050514) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1674 Important Contournement de fonctionnalité de sécurité 2 NA Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournements Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système affecté et exécuter l'application spécialement conçue. Un attaquant qui a correctement exploité cette vulnérabilité peut récupérer l'adresse de base de cng.sys depuis un processus compromis. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-053 Des vulnérabilités dans les moteurs de script JScript et VBScript pourraient permettre de contourner la fonctionnalité de sécurité (3057263) Sévérité IMPORTANT Impact SFB Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité résout les contournements de la fonctionnalité de sécurité ASLR dans les moteurs de script JScript et VBScript dans Microsoft Windows. Un attaquant pourrait utiliser ces contournements d'ASLR en combinaison avec une autre vulnérabilité, telle qu'une vulnérabilité d'exécution de code à distance, pour exécuter de manière plus fiable du code arbitraire sur un système cible. Cette mise à jour corrige les contournements d'ASLR en veillant à ce que les versions affectées de JScript et VBScript implémentent correctement la fonctionnalité de sécurité ASLR. Résumé Logiciels concernés Windows Vista, Windows Server 2003, Windows Server 2008 Cette mise à jour s'applique aux systèmes sur lesquels Internet Explorer 7 ou version antérieure est installé et aux systèmes sur lesquels Internet Explorer n'est pas installé. Les clients dont les systèmes exécutent Internet Explorer 8 ou une version ultérieure doivent appliquer la mise à jour cumulative d'Internet Explorer 3049563 (MS15-043), qui résout également la vulnérabilité décrite dans ce Bulletin. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 25

Contournement de fonctionnalité de sécurité MS15-053 Des vulnérabilités dans les moteurs de script JScript et VBScript pourraient permettre de contourner la fonctionnalité de sécurité (3057263) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1684 Important Contournement de fonctionnalité de sécurité 2 NA Non CVE-2015-1686 Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. CVE-2015-1684 – Restreindre l’accès à VBScript.dll. Voir le bulletin pour plus de détails. CVE-2015-1686 - Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité Facteurs atténuants Contournements Dans un scénario de navigation web, une exploitation réussie de ce contournement nécessite qu'un utilisateur ouvre une session, exécute une version concernée d'Internet Explorer et accède à un site malveillant. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE.  Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-054 Une vulnérabilité dans le format de fichier de Microsoft Management Console pourrait permettre un déni de service(3051768) Sévérité IMPORTANT Impact DOS Index Exploitabilité 2 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant à distance non authentifié parvenait à convaincre un utilisateur d'ouvrir un partage contenant un fichier .msc spécialement conçu. La mise à jour de sécurité résout la vulnérabilité en rectifiant la manière dont Windows valide les mémoires tampon de destination dans certains cas de figure. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2 Cette mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 27

MS15-054 Une vulnérabilité dans le format de fichier de Microsoft Management Console pourrait permettre un déni de service(3051768) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1681 Important Déni de Service 2 Temporaire Non Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Désactiver le traitement des métafichiers en modifiant le Registre. Voir le bulletin pour plus de détails. Facteurs atténuants Contournements Un attaquant non authentifié pourrait exploiter cette vulnérabilité en convainquant un utilisateur d'ouvrir un partage contenant un fichier .msc spécialement conçu. Toutefois, l'attaquant n'a aucun moyen de forcer un utilisateur à visiter le partage ou à accéder au fichier. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS15-055 Une vulnérabilité dans Schannel pourrait permettre la divulgation d'informations (3061518) Sévérité IMPORTANT Impact ID Index Exploitabilité 1 Divulgation NON Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows qui pourrait permettre la divulgation d'informations lorsque le canal sécurisé (Schannel) autorise l'utilisation d'une clé DHE (Diffie-Hellman ephemeral) faible de 512 bits dans une session TLS chiffrée. Permettre les clés DHE de 512 bits affaiblit les échanges de clés DHE et les rend vulnérables à différentes attaques. Un serveur doit prendre en charge les longueurs de clé DHE 512 bits pour qu'une attaque réussisse ; la longueur de clé DHE minimale acceptable dans des configurations par défaut de serveurs Windows est de 1 024 bits. La mise à jour de sécurité résout cette vulnérabilité en augmentant la longueur de clé DHE autorisable à 1 024 bits. Résumé Logiciels concernés Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Cette mise à jour standardise les chiffrements TLS False Start dans Windows 8 et Windows 8.1 en supprimant l'optimisation False Start pendant la négociation du chiffrement. Plus d’Information Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel 29

Divulgation d’Information MS15-055 Une vulnérabilité dans Schannel pourrait permettre la divulgation d'informations (3061518) CVE Sévérité Impact XI Dernière Version XI Version antérieure XI DOS Public Exploité Avis de Sécurité CVE-2015-1716 Important Divulgation d’Information 1 NA Non Un serveur doit prendre en charge les longueurs de clé DHE 512 bits pour qu'une attaque réussisse ; la longueur de clé DHE minimale acceptable dans des configurations par défaut de serveurs Windows est de 1 024 bits. Désactiver des suites de chiffrement DHE. Voir le bulletin pour plus de détails. Facteurs atténuants Contournements Présence d'une vulnérabilité de divulgation d'informations dans Secure Channel (Schannel), lorsqu'elle permet l'utilisation d'une clé DHE (Diffie- Hellman ephemeral) faible de 512 bits dans une session TLS chiffrée. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Changements de priorités des suite de chiffrement Avis de sécurité – Mise à jour de l'ordre de priorité de suite de chiffrement par défaut 3042058 Résumé Changements de priorités des suite de chiffrement Microsoft annonce la disponibilité d'une mise à jour pour la définition de priorités de suite de chiffrement cryptographique dans Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 et Windows Server 2012 R2. La mise à jour ajoute des suites de chiffrement à la liste par défaut sur les systèmes concernés et améliore la définition de priorités de suite de chiffrement. Actions suggérées Tester et déployer Microsoft propose dans un premier temps la mise à jour 3042058 dans le Centre de téléchargement Microsoft uniquement afin de permettre aux utilisateurs de tester les nouvelles fonctionnalités avant de les intégrer par défaut à leurs environnements ; la mise à jour sera disponible dans Microsoft Update et WSUS au quatrième trimestre 2015. Plus d’informations KB http://support.microsoft.com/kb/3042058

Mise à jour Avis – Adobe Flash Player SA2755801 Mise à jour Bulletin -Une vulnérabilité dans .NET Framework pourrait permettre la divulgation d'informations (3048010) Résumé Nouvelle version Flash Le 12 mai 2015, Microsoft a publié une mise à jour (3061904) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview et Windows Server Technical Preview. Cette mise à jour corrige les vulnérabilités décrites dans le Bulletin de sécurité d'Adobe APSB15-09. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article KB3061904 de la Base de connaissances Microsoft. Actions suggérées Mettre à jour immédiatement Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle. Révision de Bulletin MS15-041 Bulletin réédité pour corriger les problèmes liés à la mise à jour 3037580pour Microsoft .NET Framework 4.5/4.5.1/4.5.2 sur les éditions concernées de Microsoft Windows. Les clients qui utilisent ces versions de .NET Framework sont invités à installer la nouvelle version de la mise à jour 3037580 afin d'être protégés de la vulnérabilité décrite dans ce bulletin. Pour plus d'informations, consultez l'article 3037580 de la Base de connaissances Microsoft.

Famille de produit et Service Packs qui atteignent la fin de support Pas de produit arrivant en fin de support ce mois-ci Fin de support Windows Server 2003 le 14/07/2015 Service Packs Pas de service packs arrivant en fin de support ce mois-ci Plus d’informations http://support.microsoft.com/lifecycle

Annexes

Détection et Déploiement Bulletin Windows Update Microsoft MBSA WSUS 3.0 Configuration Manager MS15-043 IE Oui Oui1 MS15-044 Font Driver Non Oui12 MS15-045 JOURNAL WINDOWS MS15-046 OFFICE Oui3 MS15-047 Sharepoint MS15-048 .NET MS15-049 SILVERLIGHT Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store Lync Attendee, Live Meeting 2007 Console disponibles sur le Centre de Téléchargement uniquement Office Web Apps Server ne peut être mis à jour au travers des mises à jours automatiques

Détection et Déploiement Bulletin Windows Update Microsoft MBSA WSUS 3.0 Configuration Manager MS15-050 CONTROLE SERVICES Oui Oui1 MS15-051 PILOTE MODE NOYAU MS15-052 WINDOWS MS15-053 JSCRIPT/ VBSCRIPT MS15-054 MMC MS15-055 Schannel 1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store.

Autres Informations de Mises à Jour Other Update Information Bulletin Redémarrage Désinstallation Remplace MS15-043 IE Oui MS15-032 MS15-044 Office Peut-être Voir le bulletin MS15-045 http MS14-038 MS15-046 OFFICE Oui1 MS15-047 Sharepoint Non MS15-022, MS12-066 MS15-048 .NET 1. A l’exception de SharePoint, Word Automation Services et Office Web Apps 2010

Autres Informations de Mises à Jour Other Update Information Bulletin Redémarrage Désinstallation Remplace MS15-049 SILVERLIGHT Non Oui MS14-014 MS15-050 CONTROLE SERVICES Aucun MS15-051 PILOTE MODE NOYAU MS15-023 MS15-052 WINDOWS MS15-010 MS15-053 JSCRIPT/ VBSCRIPT Peut-être MS11-031, MS12-056, MS15-019 MS15-054 MMC MS15-055 Schannel MS15-031

Ressources Antimalware Outil de suppression de logiciels malveillants Disponible via Windows Update, mis à jour mensuellement Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

Liens vers les ressources publiques des bulletins de sécurité Microsoft Security Bulletin Summary for May 2015 https://technet.microsoft.com/library/ms15-may.aspx Security Bulletin Search http://technet.microsoft.com/security/bulletin Security Advisories http://technet.microsoft.com/security/advisory Microsoft Technical Security Notifications http://technet.microsoft.com/security/dd252948.aspx Detailed Bulletin Information Spreadsheet http://go.microsoft.com/fwlink/?LinkID=245778 Security Tools for IT Pros http://technet.microsoft.com/en-us/security/cc297183 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830

Problèmes connus MS15-043 IE IE – Inclus un correctif pour une erreur d’installation avec 80092004 sur Internet Explorer 11 ou Windows 7 lors de la mise à jour depuis IE8 vers IE11 (KB3060721). L’ajout de fournisseurs de recherche au travers de la gestion des add-ons de IE11 a été réactivé (KB3059353).