Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Formation Microsoft® Office® 2010
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 4 : Maintenance des pilotes de périphériques
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Ressources pour la gestion des mises à jour de sécurité
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Expose sur « logiciel teamviewer »
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
© 2012 Microsoft Corporation. Tous droits réservés. Planifier une réunion Lync Si vous utilisez Outlook, vous pouvez planifier une réunion Lync à l’aide.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Table Ronde Bulletins de Sécurité
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano Jérémy Julia Technical Account Managers

Agenda Juin 2014 Nouveaux Bulletins de Sécurité 7 2 Critique 5 Important 2 Avis Mis à jour Autres Informations Support Lifecycle Ressources relatives aux Bulletins de Sécurité 0 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez l’interface et cliquez dans l’espace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

BulletinImpactComposantSévéritéPriorité Exploitabi lité Public MS14-030FalsificationRemote DesktopImportant 33Non MS14-031Déni de ServiceProtocole TCP Important 33 Non MS14-032Divulgation d’informationLync Important 33 Non MS14-033Divulgation d’informationMSXML Important 23 Non MS Exécution de code à distance Word Important 11 Non MS Exécution de code à distance IE Critique 11 Non MS Exécution de code à distance GDI+ Critique 21 Non Bulletins de Sécurité Juin Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Une vulnérabilité liée au Bureau à distance pourrait permettre une falsification ( ) MS Une vulnérabilité liée au Bureau à distance pourrait permettre une falsification ( ) Logiciels Concernés: Windows 7 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus / infos 3 Aucun Prérequis Windows 7 Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Prérequis pour Windows 7 : (DTLS support) et (RDP 8.0) Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Une vulnérabilité liée au Bureau à distance pourrait permettre une falsification ( ) MS Une vulnérabilité liée au Bureau à distance pourrait permettre une falsification ( ) Cette vulnérabilité pourrait permettre une falsification si un attaquant parvenait à accéder au même segment réseau que le système ciblé au cours d'une session active du protocole Bureau à distance (RDP), puis à envoyer des paquets RDP spécialement conçus au système ciblé. Par défaut, RDP n'est activé sur aucun système d'exploitation Windows. Les systèmes sur lesquels RDP n'est pas activé ne sont pas concernés. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows 7, Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2. Cette mise à jour de sécurité corrige la vulnérabilité en renforçant le chiffrement utilisé par le protocole Bureau à distance. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantFalsification33*Non Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

Une vulnérabilité liée au Bureau à distance pourrait permettre une falsification ( ) MS Une vulnérabilité liée au Bureau à distance pourrait permettre une falsification ( ) Vecteurs d’Attaques Toutes Un attaquant pourrait exploiter cette vulnérabilité en accédant au même segment réseau que le système ciblé au cours d'une session RDP active, puis en envoyant des paquets RDP spécialement conçus au système ciblé. Facteurs Atténuants Toutes Par défaut, le protocole Bureau à distance n'est activé sur aucun système d'exploitation Windows. Sur les systèmes Windows 8, Windows Server 2012, Windows 8.1 et Windows Server 2012 R2, l'authentification au niveau du réseau (NLA), qui permet d'empêcher l'exploitation de cette vulnérabilité, est activée par défaut lorsque l'hôte Bureau à distance est activé. Contournement Toutes vulnérabilités S'assurer que l'authentification au niveau du réseau (NLA) est activée sur les systèmes qui exécutent des éditions en cours de support de Windows 7, Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2

Une vulnérabilité dans le protocole TCP pourrait permettre un déni de service ( ) MS Une vulnérabilité dans le protocole TCP pourrait permettre un déni de service ( ) Logiciels Concernés: Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 et 8.1 Windows Server 2012 et 2012 R2 Windows RT et RT 8.1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus / infos 3 MS ou MS14-006Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Une vulnérabilité dans le protocole TCP pourrait permettre un déni de service ( ) MS Une vulnérabilité dans le protocole TCP pourrait permettre un déni de service ( ) Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait une séquence de paquets spécialement conçus au système cible. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont la pile TCP/IP de Windows traite des paquets spécialement conçus. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantDéni de Service33TNon Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

Une vulnérabilité dans le protocole TCP pourrait permettre un déni de service ( ) MS Une vulnérabilité dans le protocole TCP pourrait permettre un déni de service ( ) Vecteurs d’Attaques Toutes Un attaquant distant non authentifié pourrait exploiter cette vulnérabilité en créant un programme permettant d'envoyer une séquence de paquets spécialement conçus à un système cible. Facteurs Atténuants Toutes Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Toutes vulnérabilités Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Une vulnérabilité dans Microsoft Lync Server pourrait permettre la divulgation d'informations ( ) MS Une vulnérabilité dans Microsoft Lync Server pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Lync Server 2010 Lync Server 2013 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus /infos 3 MS pour Lync Server 2013 Aucun Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM L'application de cette mise à jour de sécurité installe également des mises à jour cumulatives pour Lync Server. NonOui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Une vulnérabilité dans Microsoft Lync Server pourrait permettre la divulgation d'informations ( ) MS Une vulnérabilité dans Microsoft Lync Server pourrait permettre la divulgation d'informations ( ) Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur tentait de rejoindre une réunion Lync en cliquant sur une URL de réunion spécialement conçue. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Microsoft Lync Server 2010 et Microsoft Lync Server Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la manière dont Microsoft Lync Server traite et nettoie du contenu. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantDivulgation d’information33*Non Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

Une vulnérabilité dans Microsoft Lync Server pourrait permettre la divulgation d'informations ( ) MS Une vulnérabilité dans Microsoft Lync Server pourrait permettre la divulgation d'informations ( ) Vecteurs d’Attaques Toutes Pour exploiter cette vulnérabilité, un attaquant devrait convaincre un utilisateur de cliquer sur une URL spécialement conçue pour une réunion Lync avec un ID de réunion Lync valide. Facteurs Atténuants Toutes Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Contournement Toutes vulnérabilités Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) MS Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) Logiciels Concernés: Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8 et 8.1 Windows Server 2012 et 2012 R2 Windows RT et RT 8.1 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus / infos 2 MS ou MS Server 2003 prerequis-XML 6.0 Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) MS Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur connecté visitait un site Web spécialement conçu pour invoquer Microsoft XML Core Services (MSXML) via Internet Explorer. Cette mise à jour de sécurité pour Microsoft XML Core Services 3.0 et Microsoft XML Core Services 6.0 est de niveau « important » sur toutes les versions affectées des clients Microsoft Windows et de niveau « faible » pour toutes les versions affectées des serveurs Microsoft Windows. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft XML Core Services applique les contrôles d'accès utilisateur. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantDivulgation d’information33*Non Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) MS Une vulnérabilité dans Microsoft XML Core Services pourrait permettre la divulgation d'informations ( ) Vecteurs d’Attaques Toutes Un attaquant pourrait exploiter cette vulnérabilité en hébergeant un site Web spécialement conçu pour invoquer MSXML via Internet Explorer. Peuvent également être concernés des sites Web compromis et des sites Web acceptant ou hébergeant du contenu ou des publicités provenant d'utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. Facteurs Atténuants Toutes l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Ce mode permet d'atténuer cette vulnérabilité. Contournement Toutes vulnérabilités Empêcher les comportements binaires de MSXML 3.0 d'être utilisés dans Internet Explorer. Vous pouvez empêcher les tentatives d'utilisation d'un comportement binaire spécifique dans Internet Explorer en définissant le kill bit relatif au comportement dans le Registre. Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer.

Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance ( ) Logiciels Concernés: Microsoft Word 2007 Pack de compatibilité Microsoft Office sur Office 2010 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus /infos 1 MS Aucun Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Service Pack 3 pour Microsoft Office 2007 requis pour installer cette mise à jour de séurité. NonOui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance ( ) Cette vulnérabilité pourrait permettre l'exécution de code à distance si un fichier spécialement conçu était ouvert dans une version affectée de Microsoft Word. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Cette mise à jour de sécurité est de niveau « important » pour les éditions en cours de support de Microsoft Word 2007 et du Pack de compatibilité Microsoft Office. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Office traite des fichiers spécialement conçus. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE ImportantExécution de code à distanceNA1*Non Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance ( ) MS Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance ( ) Vecteurs d’Attaques Toutes L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier conçu pour tenter d'exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Facteurs Atténuants Toutes Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant. Dans le cas d'une attaque Web, un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant. Un attaquant devrait convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site, puis d'ouvrir ce fichier spécialement conçu dans une version affectée d'un logiciel Microsoft Office. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Contournement Toutes vulnérabilités Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels Concernés: Internet Explorer 6 sur Windows Server 2003 Internet Explorer 7 sur Windows Server 2003, Windows Vista, et Windows Server 2008 Internet Explorer 8 sur Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2 Internet Explorer 9 sur Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2 Internet Explorer 10 sur Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, et Windows RT Internet Explorer 11 sur Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2, et Windows RT 8.1 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus / infos 1 MS MS MS oui Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Cette mise à jour inclut des mises à jour de défense en profondeur du filtre XSS d'Internet Explorer afin de contribuer à l'amélioration des fonctionnalités liées à la sécurité. Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Cette mise à jour de sécurité corrige deux vulnérabilités révélées publiquement et cinquante-sept vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Cette mise à jour de sécurité est de niveau « critique » pour Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) et Internet Explorer 11 (IE 11) sur les clients Windows concernés, et de niveau « important » pour Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) et Internet Explorer 11 (IE 11) sur les serveurs Windows concernés. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, valide les autorisations et gère la négociation des certificats au cours d'une session TLS. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent CVESeveritéImpact XI Dernière Version XI Version Antérieure XI DoSPublicExploité Avis de sécurité CVE CritiqueExécution de code à distance21*OuiNon MultipleCritiqueExécution de code à distance11*Non CVE ,1778,2777 ImportantElévation de Privilege11*Non CVE ImportantDivulgation d’Information33*OuiNon CVE ImportantDivulgation d’Information33*Non

Mise à jour de sécurité cumulative pour Internet Explorer ( ) MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Vecteurs d’Attaques Un attaquant héberge un site web malicieux, et convainc les utilisateurs de visiter son site (Tous sauf CVE ) Un attaquant exploite des sites web compromis, ou hébergeant du contenu ou des annonces provenant d’autres fournisseurs (Tous sauf CVE ) Un attaquant pourrait utiliser la commande de renégociation TLS pour rétablir une session TLS valide via un tiers malveillant afin de détourner une connexion TLS entre Internet Explorer et un serveur cible arbitraire. (CVE ) Facteurs Atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique (Tous les RCE et EoP) Tous les CVEs RCE : Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. La zone Sites sensibles, qui désactive les scripts et les contrôles ActiveX, contribue à réduire le risque qu'un attaquant puisse utiliser ces vulnérabilités pour exécuter du code malveillant. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Ce mode atténue ces vulnérabilités. Pas de facteur atténuant identifié pour le CVE (renégociation TLS) Contournement Microsoft n'a identifié aucune solution de contournement pour les CVE , 1777, 1764, 1778, 2777 Tous les CVEs RCE : Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer. Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones RCE = Remote Code Execution EoP = Elevation of Privilege

Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance ( ) MS Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance ( ) Logiciels Concernés: Toutes les éditions supportées de Windows Microsoft Office Live Meeting 2007 Microsoft Office 2007 Microsoft Office 2010 Microsoft Lync 2010 Microsoft Lync 2013 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus / infos 2 MS13-060, MS , MS10-063, MS13-054, MS Aucun Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Les packages pour Lync 2010 Attendee et la Console Live Meeting 2007 ne sont disponibles que sur le Microsoft Download Center. Oui Sauf Office Oui Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance ( ) MS Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance ( ) Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows, Microsoft Office et Microsoft Lync. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier ou une page Web spécialement conçu(e). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette mise à jour de sécurité est de niveau « critique » pour toutes les éditions en cours de support de Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010 et Microsoft Lync Elle est de niveau « important » pour toutes les éditions en cours de support de Microsoft Office 2007 et Microsoft Office Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Windows traite certains fichiers spécialement conçus et en modifiant la façon dont GDI+ valide des types d'enregistrement d'images spécialement conçues. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE CritiqueExécution de code à distance11*Non Aucun CVE Critique Exécution de code à distance 11PNon Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance ( ) MS Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance ( ) Vecteurs d’Attaques Il existe plusieurs façons d'exploiter cette vulnérabilité : Dans le cas d'une attaque Web, un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site Web. Dans le cas d'une attaque par partage de fichiers, un attaquant pourrait fournir un fichier de document spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à ouvrir ce fichier. Facteurs Atténuants Un attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu qu'il contrôle. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique. Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles ce qui, par défaut, désactive le téléchargement des polices. En cliquant sur un lien figurant dans un message électronique, l'utilisateur s'exposerait toujours à une attaque Web exploitant cette vulnérabilité. Cette vulnérabilité pourrait également être exploitée si un utilisateur ouvrait une pièce jointe à un message électronique. Le fichier malveillant pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité. Contournement Désactiver le service WebClient (CVE ) Bloquer les ports TCP 139 et 445 au niveau du pare-feu (CVE ) Désactiver le volet de visualisation et le volet des détails dans l'Explorateur Windows (CVE ) Désactiver le traitement des métafichiers en modifiant le Registre (CVE ) Désactiver la collaboration de données dans Lync (CVE )

Avis de Sécurité Microsoft a mis à jour cet Avis pour rééditer la mise à jour pour Windows 8 et Windows Server 2012 afin de permettre l'installation de cette mise à jour sur les systèmes qui exécutent Windows Embedded 8 et Windows Server 2012 pour systèmes intégrés. Microsoft recommande à ses clients exécutant ces systèmes d'exploitation d'appliquer la mise à jour rééditée dès que possible. Cette réédition s'applique uniquement aux systèmes exécutant Windows Embedded 8 ou Windows Server 2012 pour systèmes intégrés. Les clients exécutant d'autres systèmes d'exploitation ne sont pas affectés par cette réédition et n'ont pas besoin d'entreprendre de nouvelle action. Microsoft recommande à ses clients exécutant ces systèmes d'exploitation d'appliquer la mise à jour rééditée dès que possible. Mise à jour concernant l'obsolescence de l'algorithme de hachage MD5 pour le programme de certificat racine Microsoft

Avis de Sécurité Le 10 juin 2014, Microsoft a publié une mise à jour ( ) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft. Microsoft annonce la disponibilité d'une mise à jour pour Adobe Flash Player dans Internet Explorer sur toutes les éditions en cours de support de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10 et Internet Explorer 11. Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle. Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

Update pour Windows 8.1 Cette mise à jour pour Windows RT 8.1, Windows 8.1 et Windows Server 2012 R2 est une mise à jour cumulative qui inclut toutes les précédentes mises à jour de sécurité publiées et mises à jour autres que de sécurité. En plus des mises à jour précédentes, il inclut des améliorations comme la compatibilité Internet Explorer 11 améliorée pour les applications d'entreprise, des améliorations pour la convivialité, la gestion des périphériques mobiles étendue et la prise en charge matérielle. En outre, cette mise à jour permet la prise en charge des configurations de clustering pour les hôtes dans Windows Server Tous les futures mises à jour de sécurité ou non reliées à la sécurité pour Windows RT 8.1, Windows 8.1 et Windows Server 2012 R2 nécessiteront cette mise à jour à l’avenir. Nous recommandons que vous installiez cette mise à jour sur votre Windows RT 8.1, Windows 8.1, ou ordinateur fonctionnant sous Windows Server 2012 R2 pour être à même d’installer toutes futures mises à jour. Cette mise à jour est classifiée comme importante. Cette mise à jour sera installé automatiquement si vous avez sélectionné l’option « installer les mises à jour automatiquement » (recommandé) de Windows Update. Dans le cas contraire, nous vous recommandons d’installer cette mise à jour via Windows Update immédiatement. Important : Pour les mois de Mai-Août, toutes les mises à jour applicables à Windows 8.1/Server 2012 R2 auront 2 packages: un pour les systèmes avec et un pour les systèmes sans Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2 Update May Mise à jour Windows RT 8.1, Windows 8.1, et Windows Server 2012 R2 Juin 2014

ANNEXES

Produits et Service Packs arrivant en fin de Support Support Lifecycle Familles de Produits A partir du 8 juillet 2014: Microsoft BizTalk Server 2004, Windows Mobile 2003 software pour Smartphone Service Packs Microsoft Dynamics C SP1, Dynamics GP 2010 SP2, Dynamics POS 2009 SP1. Microsoft Application Virtualization 5.0, Microsoft Diagnostics and Recovery Toolset 8.0 (compris dans MDOP 2012). Informations complémentaires Blog Windows concernant Microsoft Desktop Optimization Pack (MDOP) Microsoft Support Lifecycle information

Ressources relatives aux Bulletins de Sécurité Outils Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable offline avec jeu de signatures complet Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti- malware Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB Blogs MSRC Blog SRD Team Blog MMPC Team Blog MSRC Ecosystem Strategy Team Blog Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index KB Detection and deployment guidance for Microsoft Security Updates KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES. MERCI