Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager
Bienvenue ! Présentation du bulletin de Janvier Nouveau Bulletin de sécurité Bulletin réédité Avis de Sécurité Microsoft Mises à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)
Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :
Bulletins de Sécurité de Janvier 2010 MS Critique Moteur de polices Embedded OpenType Microsoft Windows
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS ) Une vulnérabilité dans le moteur de polices Embedded OpenType pourrait permettre l'exécution de code à distance ( ) Critique Windows 2000 (toutes versions)Windows 2000 (toutes versions) Windows XP (toutes versions)Windows XP (toutes versions) Windows Vista (toutes versions)Windows Vista (toutes versions) Windows 7 (toutes versions)Windows 7 (toutes versions) Windows Server 2003 (toutes versions)Windows Server 2003 (toutes versions) Windows Server 2008 (toutes versions)Windows Server 2008 (toutes versions) Windows Server 2008 R2 (toutes versions)Windows Server 2008 R2 (toutes versions)
) MS : Une vulnérabilité dans le moteur de polices Embedded OpenType pourrait permettre l'exécution de code à distance ( ) - Critique VulnérabilitéVulnérabilité d'exécution de code à distance Vecteurs d'attaque possibles Page web spécialement conçue Message électronique avec une pièce jointe spécialement conçue Document Office spécialement conçue ImpactUn attaquant pourrait prendre le contrôle intégrale de la machine. Facteurs atténuantsLa vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. L’indice de sévérité est de niveau « faible » pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 car ces systèmes d'exploitation Windows contiennent le code vulnérable mais ne l'utilisent pas de manière à les exposer à cette vulnérabilité. ContournementDésactivation de la prise en charge du traitement des polices intégrées dans Internet Explorer Interdire l'accès à T2EMBED.DLL N'ouvrez pas ou n'enregistrez pas les fichiers Microsoft Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS Oui NonOui 1 - SMS SUSFP : sauf pour Windows 2000, Windows XP 32 bits, Windows Server bits 2 - SMS ITMU : sauf pour Windows 7 (toutes versions) et Windows Server 2008 R2 (toutes versions) Détection et déploiement
Informations de mise à jour (suite) BulletinRedémarrage requisDésinstallationRemplace MS Oui MS09-029
Bulletin réédité Le bulletin MS (Des vulnérabilités dans ATL (Active Template Library) de Visual Studio pourraient permettre l'exécution de code à distance) a été réédité pour ajouter Windows Embedded CE 6.0 à la liste des logiciels concernés. La nouvelle mise à jour pour Windows Embedded CE 6.0 (KB974616) est uniquement disponible à partir du Centre de téléchargement Microsoft. Les clients utilisant la plate-forme Windows Embedded CE 6.0 devraient envisager d'appliquer cette mise à jour. Cette réédition ne concerne aucun autre package de mise à jour.
Avis de sécurité Microsoft – Des vulnérabilités dans Adobe Flash Player 6 fourni avec Windows XP qui pourraient permettre l’exécution de code à distance Mettre à jour Adobe Flash Player avec la version la plus récente disponible chez Adobe Adobe Flash Player 6 a été fourni uniquement avec Windows XP. Les autres versions des systèmes Windows ne sont pas concernés.
Janvier Mises à jour non relatives à la sécurité ArticleTitleDistribution Update for Windows Mail Junk Filter AU, WSUS et Catalogue Windows Malicious Software Removal Tool AU, WSUS et Catalogue Update for Windows Server 2003 and Windows XP Packages have changed, but binaries have not changed. This update does not need to be reinstalled. AU, WSUS et Catalogue for Microsoft XML Core Services 4.0 Service Pack 3 Updated metadata for all non-English locales. Binaries have not changed. This update does not need to be reinstalled. AU, WSUS et Catalogue Update for Microsoft XML Core Services 4.0 Service Pack 2 Updated metadata for all non-English locales. Binaries have not changed. This update does not need to be reinstalled. AU, WSUS et Catalogue
Les produits Microsoft et/ou les niveaux de service pack suivants ne sont plus supportés au 12 janvier 2010 Pour rappel… Windows XP SP2 ne sera plus supporté après le 13 juillet 2010 Windows XP SP2 ne sera plus supporté après le 13 juillet 2010 Windows 2000 ne sera plus supporté après le 13 juillet 2010 Windows 2000 ne sera plus supporté après le 13 juillet 2010 SQL Server 2005 Service Pack 2 SQL Server 2005 Service Pack 2 Dynamics SL 7.0 Service Pack 0 / RTM Dynamics SL 7.0 Service Pack 0 / RTM Office 2000 Proofing Tools Standard Edition Office 2000 Proofing Tools Standard Edition Smartphone 2002 software Smartphone 2002 software
Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/RimeCud Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :
Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité
Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.