Table Ronde Bulletins de Sécurité Juin 2015. Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.

Slides:



Advertisements
Présentations similaires
GPO Group Policy Object
Advertisements

Hygiène de la messagerie chez Microsoft
Bulletins de Sécurité Microsoft - décembre 2007
Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Chapitre I : Systèmes d’exploitation
Sécurité Informatique
Formation Microsoft® Office® 2010
SECURITE DU SYSTEME D’INFORMATION (SSI)
Formation Microsoft® Office® 2010
Module 1 : Préparation de l'administration d'un serveur
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Novembre Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Table Ronde Bulletins de Sécurité Juin 2015

Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critical Important Bulletins de Sécurité de Juin 2015 Bulletins de Sécurité Nouveaux Critiques Importants Nouveau 0 Bulletin Avis 1212

Synthèse de la publication des Bulletins de Sécurité de Juin 2015 BulletinImpactComposantSévérité Indice Exploitabilité PublicExploitation MS Exécution de code à distance IECritique1OuiNon MS Exécution de code à distance Media PlayerCritique2Non MS Exécution de code à distance OfficeImportant1Non MS Exécution de code à distance Contrôles Communs Important2OuiNon MS Elévation de Privilège KMDImportant0NonOui MS Elévation de Privilège ADFSImportant2Non MS Elévation de Privilège KernelImportant2Non MS Elévation de Privilège ExchangeImportant2Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Note: Le numéro de bulletin MS sera réservé pour un bulletin futur.

MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité résout des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité résout les vulnérabilités en : empêchant un site malveillant d'accéder à l'historique des navigateurs ; ajoutant des validations d'autorisations supplémentaires à Internet Explorer ; modifiant la manière dont Internet Explorer traite les objets en mémoire. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Ces mises à jour sont disponibles pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer ces mises à jour qui sont disponibles via Windows Update.

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité MultipleCritiqueExécution de code à distance11NANon CVE ImportantDivulgation d’information33NAOuiNon MultipleImportantElévation de Privilège11NANon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. CVE corruption de mémoire – L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Elévation de privilege : Il existe des vulnérabilités d'élévation de privilèges lorsqu'Internet Explorer ne valide pas correctement les autorisations dans certaines conditions, permettant potentiellement l'exécution de script avec des privilèges élevés. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Microsoft ajoute les protections offertes par HTTP Strict Transport Security (HSTS) à IE 11 sous Windows 8.1 et Windows 7. HSTS est également disponible pour IE 11 et Microsoft Edge sous Windows 10. Plus d’information :Microsoft Knowledge Base Article ’information :Microsoft Knowledge Base Article Nouvelle fonctionnalité de sécurité

MS Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette vulnérabilité pourrait permettre l'exécution de code à distance si le lecteur Windows Media ouvrait du contenu multimédia spécialement conçu hébergé sur un site web malveillant. L'exploitation de cette vulnérabilité pourrait permettre à un attaquant d'assumer le contrôle total à distance du système affecté. La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le lecteur Windows Media traite les DataObjects. Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2. Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 2 Divulgation NON

Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Cette vulnérabilité pourrait permettre l'exécution de code à distance si le lecteur Windows Media ouvrait du contenu multimédia spécialement conçu hébergé sur un site web malveillant. Vecteurs d’attaque MS Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version Antérieure XI DOSPublicExploité Avis de Sécurité CVE CritiqueExécution de code à distanceNA2 Non

MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Microsoft Office traite les fichiers en mémoire. Microsoft Office 2007, Office 2010, Office 2013, et Office 2013 RT. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Il existe plusieurs mises à jour associées avec ce bulletin, dû au nombre de produits Office concernés. Suivant votre configuration, plusieurs mises à jour peuvent être applicables. Sévérité IMPORTANT Impact RCE Index Exploitabilité 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Exécution de code à distance NA2 Non CVE Important Exécution de code à distance 11NANon CVE Important Exécution de code à distance 11NANon Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané. CVE Désactiver les contrôles ActiveX dans Office CVE /1760 Utiliser la stratégie de blocage de fichiers avancé de Microsoft Office pour empêcher l'ouverture de documents par le biais de convertisseurs hérités Facteurs atténuantsContournements L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Vecteurs d’attaque MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Une vulnérabilité dans les contrôles communs de Microsoft pourrait permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur cliquait sur un lien spécialement conçu ou sur un lien menant vers du contenu spécialement conçu, puis invoquait les outils de développement F12 dans Internet Explorer. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Windows traite les objets en mémoire. Microsoft Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, et Windows Server 2012 R2. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Remarque : Cette mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Sévérité IMPORTANT Impact RCE Index Exploitabilité 2 Divulgation OUI

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantExécution de code à distance22NAOuiNon MS Une vulnérabilité dans les contrôles communs de Microsoft pourrait permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Désactiver les outils de développement d'Internet Explorer via le Registre système. Facteurs atténuants Contournements Un attaquant pourrait exploiter cette vulnérabilité en persuadant l'utilisateur de cliquer sur un lien spécialement conçu ou sur un lien menant vers du contenu spécialement conçu. La vulnérabilité est ensuite déclenchée lorsque l'utilisateur invoque les outils de développement F12 dans Internet Explorer. Vecteurs d’attaque

MS Des vulnérabilités dans les pilotes en mode noyau Windows pourraient permettre une élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait au système et exécutait une application spécialement conçue en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le pilote en mode noyau Windows traite les objets en mémoire et valide les entrées utilisateur. Microsoft Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, et Windows Server 2012 R2. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel (Toutes les versions supportées de Microsoft Windows) Sévérité IMPORTANT Impact EOP Index Exploitabilité 0 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de Privilège00PNonOuiNon MultipleImportantElévation de Privilège11PNon CVE ImportantDivulgation d’information22NANon MS Des vulnérabilités dans les pilotes en mode noyau Windows pourraient permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Un attaquant doit disposer d'informations d'identification valides et être en mesure de se connecter en local pour exploiter ces vulnérabilités. CVE , CVE , CVE : Désactiver le mappage de la page NULL sous Windows 7 Facteurs atténuantsContournements Un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Vecteurs d’attaque

MS Une vulnérabilité dans les services ADFS (Active Directory Federation Services) pourrait permettre une élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité dans les services Microsoft ADFS (Active Directory Federation Services). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant soumettait une URL spécialement conçu à un site cible. En raison de cette vulnérabilité, dans certaines situations, le script spécialement conçu n'est pas nettoyé correctement et, par conséquent, ceci pourrait permettre l'exécution du script fourni par l'attaquant dans le contexte de sécurité d'un utilisateur qui consulte le contenu malveillant. Pour les attaques de script intersites (cross-site scripting), cette vulnérabilité permet l'exécution d'une action nuisible si et seulement si un utilisateur consulte un site compromis. La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont ADFS traite le codage HTML des réponses HTTP. Microsoft Windows Server 2008, Windows Server 2008 R2, et Windows Server Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de PrivilègeNA2 Non Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Utiliser un pare-feu pour applications web afin de bloquer les requêtes suspectes Facteurs atténuantsContournements Un attaquant qui parviendrait à exploiter cette vulnérabilité d’élévation de privilège pourrait exécuter des attaques de script intersites (cross-site scripting) et exécuter le script dans le contexte de sécurité de l'utilisateur connecté. Vecteurs d’attaque MS Une vulnérabilité dans les services ADFS (Active Directory Federation Services) pourrait permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Une vulnérabilité dans le noyau de Windows pourrait permettre une élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant plaçait un fichier.dll malveillant dans un répertoire local sur l'ordinateur ou sur un partage réseau. L'attaquant devrait ensuite attendre qu'un utilisateur exécute un programme pouvant charger un fichier.dll malveillant, ce qui provoquerait une élévation de privilèges. La mise à jour de sécurité résout la vulnérabilité en corrigeant la manière dont Windows valide les entrées utilisateur. Microsoft Windows Vista, Windows 7, Windows 8, Windows RT, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, et Windows Server 2012 R2. Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de PrivilègeNA2 Non L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ce répertoire local ou ce partage réseau. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Pour exploiter la vulnérabilité, un attaquant devrait ouvrir une session sur le système et placer un fichier.dll dans un répertoire local sur l'ordinateur ou sur un partage réseau. Il devrait ensuite convaincre un utilisateur d'exécuter une application spécialement conçue pour élever les privilèges. Vecteurs d’attaque MS Une vulnérabilité dans le noyau de Windows pourrait permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Exchange Server. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur authentifié cliquait sur un lien menant vers une page web spécialement conçue. Cette mise à jour de sécurité résout les vulnérabilités en : modifiant la façon dont les applications web Exchange gèrent la politique de source commune ; modifiant la façon dont les applications web Exchange gèrent l'authentification de la session utilisateur ; corrigeant la façon dont les applications web Exchange nettoient les chaînes HTML. Aucune. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Microsoft Exchange Server 2013 SP1 et Exchange Server 2013 Cumulative Update 8.

CVE : Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements CVE : Un attaquant pourrait exploiter cette vulnérabilité de falsification de requête côté serveur (SSRF) en utilisant une requête d'application web spécialement conçue. CVE : Un attaquant pourrait héberger un site web contenant une page web spécialement conçue pour exploiter cette vulnérabilité. Pour que cette vulnérabilité de falsification de requête intersites (CSRF/XSRF) puisse être exploitée, la victime doit être authentifiée sur le site cible (et y être connectée). CVE : Pour exploiter cette vulnérabilité d'injection HTML, un attaquant doit pouvoir soumettre un script spécialement conçu à un site cible qui utilise le nettoyage des chaînes HTML. Vecteurs d’attaque MS Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpactXI LatestXI LegacyXI DOSPublicExploité Avis de Sécurité CVE ImportantDivulgation d’Information2NA No CVE ImportantElévation de Privilège2NA No CVE ImportantDivulgation d’Information2NA No

Qu’est-ce qui a changé ? Le 9 juin 2015, Microsoft a publié une mise à jour ( ) pour le client VPN Juniper Networks Windows In-Box Junos Pulse. Cette mise à jour corrige la vulnérabilité décrite dans l'Avis de sécurité Juniper JSA Actions suggérées Les clients qui n'utilisent pas une solution VPN Juniper ne sont pas exposés. Toutefois, Microsoft recommande d'appliquer la mise à jour sur tous les systèmes d'exploitation concernés étant donné que le composant affecté est fourni par défaut. Plus d’information Article de la Base de connaissances MicrosoftArticle de la Base de connaissances Microsoft. Avis de sécurité Mettre à jour immédiatement KB Mise à jour Avis – Mise à jour pour corriger une vulnérabilité dans le client Juniper Networks Windows In-Box Junos Pulse

Qu’est-ce qui a changé ? Le 9 juin 2015, Microsoft a publié une mise à jour ( ) pour Internet Explorer 10 avec Windows 8, Windows Server 2012, Windows RT, et pour Internet Explorer 11 avec Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows Technical Preview, et Windows Server Technical Preview. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité Adobe APSB Actions suggérées Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle. Plus d’information Pour plus d’informations, voir Nouvelle version de Flash Mettre à jour immédiatement KB Mise à jour Avis – Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

Qu’est-ce qui a changé ? Pour résoudre les problèmes associés aux mises à jour de sécurité pour tous les logiciels Microsoft Office 2010 concernés, Microsoft a réédité le Bulletin MS afin de corriger entièrement la vulnérabilité CVE Actions suggérées Microsoft recommande aux clients qui utilisent les logiciels Office 2010 concernés d'installer les mises à jour de sécurité publiées avec cette révision du Bulletin pour être entièrement protégés contre cette vulnérabilité. Plus d’information Consultez l’Article de la Base de connaissances Microsoft pour plus d'informations et pour obtenir les liens de téléchargement.Article de la Base de connaissances Microsoft Nouveaux fichiers de mise à jour pour Office 2010 Installez les mises à jour pour Office 2010 KB Mise à jour Bulletin MS – Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( )

Pas de service packs arrivant en fin de support ce mois-ci Pas de produit arrivant en fin de support ce mois-ci Fin de support Windows Server 2003 le 14/07/2015 Famille de produit Service Packs Plus d’informations Famille de produit et Service Packs qui atteignent la fin de support

Annexes

Détection et Déploiement 1.Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store Note: Le numéro de bulletin MS sera réservé pour un bulletin futur.

Other Update Information Autres Informations de Mises à Jour Note: Le numéro de bulletin MS sera réservé pour un bulletin futur. * Cf. article de KB pour plus d’information

Ressources Antimalware Outil de suppression de logiciels malveillants Disponible via Windows Update, mis à jour mensuellement Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

Liens vers les ressources publiques des bulletins de sécurité Microsoft Security Bulletin Summary for June Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

Notes et/ou problèmes connus HTTP Strict Transport Security (HSTS) pris en charge par Internet Explorer 11 sous Windows 8.1 et Windows 7 En février, Microsoft a publié la première preview de HTTP Strict Transport Security pour Internet Explorer 11 dans “Windows 10 Insider Preview”. La stratégie HTTP Strict Transport Security (HSTS) protège contre des attaques de type “man-in-the-middle”.HTTP Strict Transport Security Avec la mise à jour cumulative de sécurité de juin pour Internet Explorer (KB ), Microsoft ajoute les protections offertes par HSTS à Internet Explorer 11 sous Windows 8.1 et Windows 7. HSTS est également disponible avec Internet Explorer 11 et Microsoft Edge sous Windows 10. Les développeurs de site peuvent utiliser HSTS pour sécuriser les connexions en s’inscrivant dans une liste préchargée, qui recense les sites pour lesquels Microsoft Edge, Internet Explorer, et d’autres navigateurs doivent rediriger le trafic HTTP vers HTTPS. (Chromium HSTS preload list.)HSTS preload list. Plus d’Information: Microsoft Knowledge Base Article Microsoft Knowledge Base Article