Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de Sécurité Microsoft
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft
Ressources pour la gestion des mises à jour de sécurité
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Table Ronde Bulletins de Sécurité
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

Agenda Octobre 2013 Nouveaux Bulletins de Sécurité 8 4 Critique Important 4 0 Bulletin Mise à jour Autres Informations Tableau des Détections et déploiements Mises à jour Non relatives à la sécurité Malicious Software Removal Tool Informations concernant le cycle de vie des produits 0 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

BulletinImpactComposantSévéritéPriorité Exploitabi lité Public MS13-080Exécution de code à distanceInternet ExplorerCritique11Oui MS13-081Exécution de code à distanceKernel-Mode DriverCritique11Non MS13-082Exécution de code à distance.Net FrameworkCritique22Non MS13-083Exécution de code à distanceBibliothèque de contrôles communsCritique11Non MS13-084Exécution de code à distanceMicrosoft SharePoint ServerImportant31Non MS13-085Exécution de code à distanceMicrosoft ExcelImportant21Non MS13-086Exécution de code à distanceMicrosoft WordImportant21Non MS13-087Divulgation d’informationsSilverlightImportant33Non Bulletins de Sécurité de Octobre Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT IE 11 pour Windows 8.1, Windows Server 2012 R2 3 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-069Aucun Nécessité de redémarrer Un redémarrage est requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1| 2 Oui Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store 3 – Internet Explorer 11 pour Windows 8.1 et Windows 2012 R2 est affecté par ces bulletins mais les mises à jour seront disponibles via le centre de téléchargement seulement

Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Détails des Vulnérabilités: Il existe 10 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité Multiples a CritiqueExécution de code à distance1b1b 1NAYes Vecteurs d’Attaques Une page web spécialement conçue Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur a. CVE | CVE CVE | CVE CVE | CVE CVE | CVE CVE | CVE b. XI Dernière Version = IE11 pour Windows 8.1, Windows Server 2012 R1 et Windows 8.1 RT Facteurs Atténuants L'attaquant ne peut pas forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Les utilisateurs avec des privilèges moins élevés sur le système subiraient moins d'impact. Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX. Contournement Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance ( ) MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT (Toutes les versions supportées) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS MS MS MS MS Oui 3 Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1|2 Oui Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store 3 – Après avoir installé la mise à jour , les périphériques USB pourrait s’arrêter de fonctionner. Si vous avez un pilote usbser.sys installé, vous pourriez avoir à réinstaller ce driver pour résoudre ce problème

Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance ( ) MS Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Une vulnérabilité d’Exécution de code à distance existe dans le façon dont le pilote en mode noyau de Windows traite de polices Open Type (OTF) et True Type (TTF). Des vulnérabilités d’élévation de privilège existent dans la façon dont les pilotes USB de Windows traitent des objets en mémoire. 4 vulnérabilités d’élévation de privilège existent dans la façon dont le pilote en mode noyau, le conteneur d'application et le sous-système graphique DirectX du noyau de Windows gèrent les objets en mémoire. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CVE CVE CVE CVE CVE CVE Critique Important Critique Exécution de code à distance Elévation de privilèges Exécution de code à distance PPPTPPPPPPTPPP Non Aucun Vecteurs d’Attaques Pour CVE Une page web qui contiendrait une police spécialement conçue Autres Une application spécialement conçue Facteurs Atténuants Pour CVE , CVE L’utilisateur doit visiter un site Web compromis Pour CVE L'attaquant doit disposer d’un accès physique au système. Pour CVE , CVE , CVE , CVE L'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Pour CVE L’attaquant doit convaincre l’utilisateur d’exécuter une application malicieuse Contournement Pour CVE et CVE Désactiver les volets de visualisation et de détails dans Windows Explorer Autres Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

MS Des vulnérabilités dans.NET Framework pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés:.NET Framework 2.0 SP2.NET Framework 3.0 SP2.NET Framework 3.5.NET Framework 3.5 SP1.NET Framework NET Framework 4.NET Framework 4.5 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS MS MS Aucun Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1| 2 Oui Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

MS Des vulnérabilités dans.NET Framework pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe 1 vulnérabilité d’exécution de code à distance dans la façon dont les composants affectés traitent des fichiers de police OpenType spécialement conçues. Il existe 2 vulnérabilités de déni de service dans.NET Framework qui pourraient permettre à un attaquant d'entraîner une défaillance d'un serveur ou d'une application ou de l'empêcher de répondre. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CVE CVE Critique Important Exécution de code à distance Déni de service NA P Non Oui Non Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent Vecteurs d’Attaques Pour CVE Un site Web hébergeant une application du navigateur XAML (XBAP) contenant un fichier OTF spécialement conçu Pour CVE Une définition de type de document (DTD) spécialement conçue pour des données XML Pour CVE Des données JavaScript Object Notation (JSON) spécialement conçues Facteurs Atténuants Pour CVE Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Pour CVE Les systèmes affectés n'acceptent pas ni ne valident les signatures numériques XML par défaut. Pour CVE Les systèmes concernés n'acceptent pas ni ne valident les données JSON par défaut. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Windows XP x64 SP2 Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1|2 Oui Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont la bibliothèque de contrôles communs de Windows gère l'attribution de la mémoire pour les structures de données. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CritiqueExécution de code à distance-1--NonAucun Vecteurs d’Attaques une requête Web spécialement conçue à une application Web ASP.NET exécutée sur un système affecté. Facteurs Atténuants Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

MS Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Microsoft Windows SharePoint Services 3.0 Service Pack 3 Microsoft SharePoint Server 2007 Service Pack 3 Microsoft SharePoint Foundation 2010 Service Pack 1 et 2 Microsoft SharePoint Server 2010 Service Pack 1 et 2 Microsoft SharePoint Foundation 2013 Office Services et Web Apps Excel Services dans SharePoint Server 2007, 2010, 2013 Word Automation Services dans SharePoint Server 2010 and 2013 Microsoft Office Web Apps 2010 Web Applications 2010 SP1 and SP2 Excel Web App 2010 SP1 and SP2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS Aucun Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Cette mise à jour de sécurité ne peut pas être désinstallée Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Après avoir installé cette mise à jour sur tous les serveurs SharePoint, vous devez executer l’outil PSconfig pour terminer l’installation

MS Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe deux vulnérabilités signalées confidentiellement dans les logiciels Microsoft Office Server. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu dans une version affectée de Microsoft SharePoint Server, des services Microsoft Office ou de Microsoft Office Web Apps. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CVE Important Exécution de code à distance Élévation de privilèges Non Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent Vecteurs d’Attaques Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Office spécialement conçu avec une version affectée du logiciel Microsoft Excel. Un attaquant non authentifié pourrait créer une page spécialement conçue, puis persuader un utilisateur de SharePoint authentifié de visiter cette page. Facteurs Atténuants CVE l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web CVE Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité Contournement CVE Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue CVE Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

MS Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Office 2007 SP3 Excel 2007 SP3 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Excel 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Excel 2013 (32-bit & 64-bit editions) Office 2013 RT 1 Excel 2013 RT 1 Office for Mac Office Compatibility Pack SP3 Excel Viewer Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS MS Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOuiOui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store 2 La version standard des outils de detection et de déploiement ne sont pas conçus pour fonctionner sur les plateformes Macintosh

MS Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe deux vulnérabilités qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu avec une version affectée de Microsoft Excel ou un autre logiciel Microsoft Office affecté. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CVE Important Exécution code à distance Non Aucun Vecteurs d’Attaques CVE Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Office spécialement conçu avec une version affectée de Microsoft Excel. CVE Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Office spécialement conçu avec une version affectée du logiciel Microsoft Office. Facteurs Atténuants l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Contournement Installer et configurer l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers.xls,.xlt et.xla Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires Excel Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

MS Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Word 2003 SP3 Word 2007 SP3 Office Compatibility Pack SP3 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-072Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui En raison du modèle de service des mises à jour de Microsoft Office, des mises à jour peuvent vous être proposées pour des logiciels qui ne sont pas installés sur votre système.

MS Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance ( ) Détails des Vulnérabilités: Il existe 2 vulnérabilités qui pourraient permettre l'exécution de code à distance si un fichier spécialement conçu était ouvert dans une version affectée de Microsoft Word ou dans un autre logiciel Microsoft Office affecté. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CVE Important Exécution code à distance Non Aucun Vecteurs d’Attaques Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu Contournement Installer et configurer l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers.doc Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires.doc and.dot Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations ( ) MS Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Silverlight 5 installé sur Mac 3 Silverlight 5 Developer Runtime installé sur Mac Silverlight 5 installé sur toutes les versions en cours de support des clients Microsoft Windows Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des clients Microsoft Windows Silverlight 5 installé sur toutes les versions en cours de support des serveurs Microsoft Windows Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des serveurs Microsoft Windows Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS13-052Aucun Nécessité de redémarrer Cette mise ne nécessite pas de redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1 | 2 Oui Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store 3 - La version standard des outils de detection et de déploiement n’est pas conçue pour fonctionner sur les plateformes Macintosh

Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations ( ) MS Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations ( ) Détails des Vulnérabilités: 7 vulnérabilités d'élévation des privilèges existent lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoire. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE Important Divulgation d’information33-Non Aucun Vecteurs d’Attaques Un attaquant pourrait héberger un site Web contenant une application Silverlight spécialement conçue pour exploiter cette vulnérabilité. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Facteurs Atténuants l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Cette vulnérabilité ne peut pas être automatiquement exploitée par le biais de messages électroniques. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Contournement Bloquer temporairement l'exécution de Microsoft Silverlight dans les navigateurs utilisés Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

Avis de Sécurité Avis de sécurité Microsoft ( ) Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer 10 Adobe Flash Player dans IE 10 pour : Windows 8 pour systèmes 32 bits et 64 bits Windows Server 2012 Windows RT Raison de la révision: Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft.

Bulletin Windows Update Microsoft Update MBSAWSUSSMS ITMUSCCM MS13-080NonOui MS13-081NonOui MS13-082Oui Oui 1 | 2 Oui 2 MS13-083Oui MS13-084Oui MS13-085NonOui MS13-086NonOui MS13-087NonOui Détection et déploiement 1.Microsoft Baseline Security Analyzer (MBSA) Beta 2.3 supporte la detection de Windows 8 et 8.1, Windows Server 2012 et R2. 2.Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update 3.Microsoft ne fourni pas d’outil de detection et/ou de déploiement pour les produits exécuté sur des Mac

PublisherDescriptionClassificationDeployment Windows Update for Windows 8 (KB ) Critical UpdateSite,AU,SUS,Catalog Windows Update for Windows 7 (KB ) Update (Recommended) Site,AU,SUS,Catalog.Net Frameworks Update for Microsoft.NET Framework 4 on XP, Server 2003, Vista, Windows 7, Server 2008 x86 (KB ) Update (Recommended) Site,AU,SUS,Catalog Windows Update for Windows 8 (KB ) Update (Recommended) Site,SUS,Catalog Windows Update for Windows 7 (KB ) Update (Recommended) Site,SUS,Catalog Windows Update Rollup for Windows Server 2012 Essentials (KB ) Update RollupSite,AU,SUS,Catalog Windows Update for Windows 8 (KB ) Update (Optional) Site,SUS,Catalog Windows Update for Windows 7 (KB ) Update (Recommended) Site,AU,SUS,Catalog Windows Windows Malicious Software Removal Tool for Windows 8 - September 2013 (KB890830) Update RollupSite,AU,SUS,Catalog Windows Update for Windows 7 (KB ) Update (Recommended) Site,AU,SUS,Catalog Windows Update for Windows 7 (KB ) Update (Recommended) Site,AU,SUS,Catalog Windows Dynamic Update for Windows 8.1 (KB ) Update (Recommended) Site,AU,SUS,Catalog Octobre 2013 Mises à jour Non relatives à la sécurité Info: KB Description of Software Update Services and Windows Server Update Services changes in content for

PublisherDescriptionClassificationDeployment Office Update for Microsoft Word 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Word 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft SharePoint Enterprise Server 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Outlook 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft OneNote 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft PowerPoint 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Outlook 2003 Junk Filter (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Definition Update for Microsoft Office 2013 (KB ) Definition Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB ) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office Outlook 2007 Junk Filter (KB ) Critical Update Site, AU, SUS, Catalog Exchange Update Rollup 1 for Exchange Server 2010 Service Pack 3 (KB ) Update Rollup Site, AU, SUS, Catalog Dynamics Update Rollup 14 for Microsoft Dynamics CRM 2011 Update Rollup Site, AU, SUS, Catalog Octobre 2013 Mises à jour Non relatives à la sécurité

MBSA 2.3 Preview Release Octobre 2013 MBSA 2.3 preview ajoute le support pour Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2. Windows 2000 n’est plus supporté dans cette version La version finale de MBSA 2.3 est attendee pour cet automne

Malicious Software Removal Tool Octobre 2013 Nouvelle famille de malware ajoutée à la signature MSRT d’Octobre 2013 Nouvelle famille de malware ajoutée ce mois- ci - Win32/Foidan et Win32/Shiotob Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante :

Microsoft Support Lifecycle Information concernant le cycle de vie des produits Les familles de produit et les services pack suivants de seront plus supporté après le 8 Octobre 2013 :.NET Framework 1.1 Identity Integration Server 2003 Visual Basic.NET 2003 Standard Edition Visual C#.NET 2003 Standard Edition Visual C++.NET 2003 Standard Edition Visual J#.NET 2003 Standard Edition Visual Studio.NET 2003 Enterprise Architect Visual Studio.NET 2003 Enterprise Developer Visual Studio.NET 2003 Professional Edition Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support

Changement dans les Bulletins de Sécurité Modifications apportées à la section “Article de la Base de connaissances”: La section “Article de la Base de connaissances” va utiliser une table documentant les informations de version de fichiers, de hachage et la presence de problems connus Modifications apportées à la section détection et déploiement : La section des informations de détection et déploiement a été déplacé dans le Security TechCenter: Security Tools for IT Pros:

Liens relatif aux Bulletins de Sécurité Liens Synthèse des Bulletins de sécurité Recherche sur les bulletins de Sécurité Avis de Sécurité Notifications des bulletins de Sécurité Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

BulletinDescriptionSévéritéPriorité MS Mise à jour de sécurité cumulative pour Internet Explorer ( )Critique 1 MS Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges ( ) Critique 1 MS Des vulnérabilités dans.NET Framework pourraient permettre l'exécution de code à distance ( ) Critique 2 MS Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance ( ) Critique 1 MS Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance ( ) Important 3 MS Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance ( ) Important 2 MS Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance ( ) Important 2 MS Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations ( ) Important 3 Bulletins de Sécurité de Octobre 2013

Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.