Table Ronde Bulletins de Sécurité Septembre 2015.

Slides:



Advertisements
Présentations similaires
Didacticiel Mon EBSCOhost
Advertisements

GPO Group Policy Object
Hygiène de la messagerie chez Microsoft
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Formation Microsoft® Office® 2010
Module 1 : Préparation de l'administration d'un serveur
Citrix® Presentation Server 4.0 : Administration
par Bernard Maudhuit Anne-Marie Droit
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Novembre Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
© 2012 Microsoft Corporation. Tous droits réservés. Planifier une réunion Lync Si vous utilisez Outlook, vous pouvez planifier une réunion Lync à l’aide.
Table Ronde Bulletins de Sécurité
Windows 2003 Server Modification du mode de domaine
Module 3 : Création d'un domaine Windows 2000
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
En route vers le déploiement . . .
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Table Ronde Bulletins de Sécurité
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Table Ronde Bulletins de Sécurité Septembre 2015

Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critique Important Bulletins de Sécurité de Septembre 2015 Bulletins de Sécurité Nouveaux Critiques Importants Nouveau 1 Bulletin Avis 1010

Synthèse de la publication des Bulletins de Sécurité de Septembre 2015 BulletinImpactComposantSévérité Indice Exploitabilité PublicExploitation MS Exécution de code à distance IECritique1OuiNon MS Exécution de code à distance EdgeCritique1OuiNon MS15-096Déni de service Active Directory Important3Non MS Exécution de code à distance Composants Graphiques Critique0Oui MS Exécution de code à distance Journal Windows Critique3Non MS Exécution de code à distance OfficeCritique0NonOui Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Synthèse de la publication des Bulletins de Sécurité de Septembre 2015 BulletinImpactComposantSévérité Indice Exploitabilité PublicExploitation MS Exécution de code à distance Media Center Important2OuiNon MS Elévation de Privilège.NETImportant2OuiNon MS Elévation de Privilège Planificateur de Tâches Important1Non MS Divulgation d’information ExchangeImportant3Non MS Elévation de Privilège LyncImportant3Non MS Contournement fct. de sécurité Hyper-VImportant2Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Cette mise à jour de sécurité résout les vulnérabilités en modifiant la manière dont Internet Explorer, JScript et VBScript traitent les objets en mémoire et aide à garantir qu'Internet Explorer autorise correctement les opérations de fichier. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois.

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité MultipleCritiqueExécution de code à distance11NANon CVE CritiqueExécution de code à distance11NAOuiNon CVE CritiqueExécution de code à distanceNA1 Non CVE ImportantElévation de privilege11NANon CVE ImportantDivulgation d’information22NANon CVE ImportantFalsification22NANon L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. CVE corruption de mémoire – L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Microsoft n'a identifié aucune solution de contournement pour la majorité de ces vulnérabilités. Pour la CVE — restreindre l’accès à VBScript.dll et Jscript.dll. Voir le bulletin pour plus de détail. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) Logiciels concernés Résumé Plus d’Information La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Edge traite les objets en mémoire. Windows 10 La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI

L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version Antérieure XI DOSPublicExploité Avis de Sécurité CVE CritiqueExécution de code à distance1NA Non CVE CritiqueExécution de code à distance1NA Non CVE CritiqueExécution de code à distance1NA Non CVE CritiqueExécution de code à distance1NA Non

MS Une vulnérabilité dans le service Active Directory pourrait permettre un déni de service ( ) Logiciels concernés Résumé Plus d’Information Cette vulnérabilité pourrait permettre un déni de service si un attaquant authentifié créait plusieurs comptes d'ordinateur. Pour exploiter la vulnérabilité, un attaquant doit posséder un compte doté de privilèges autorisant la jonction d'ordinateurs au domaine. La mise à jour de sécurité corrige la vulnérabilité en modifiant le mode de création des comptes d'ordinateur. Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Aucun Sévérité IMPORTANT Impact DOS Index Exploitabilité 3 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantDéni de serviceNA3PNon Pour exploiter cette vulnérabilité, un attaquant doit posséder un compte doté de privilèges autorisant la jonction d'ordinateurs au domaine. Si un attaquant ne peut pas joindre de nouveaux ordinateurs au domaine, la vulnérabilité ne peut pas être exploitée. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Un attaquant pourrait exploiter cette vulnérabilité en créant plusieurs comptes d'ordinateur, entraînant un refus de service. Vecteurs d’attaque MS Une vulnérabilité dans le service Active Directory pourrait permettre un déni de service ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows, Microsoft Office et Microsoft Lync. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable contenant des polices OpenType incorporées. Cette mise à jour de sécurité résout les vulnérabilités en corrigeant la manière dont la bibliothèque Windows Adobe Type Manager gère les polices OpenType, le pilote en mode noyau Windows traite les objets en mémoire, Windows valide les niveaux d'intégrité pour empêcher l'initialisation d'un processus inapproprié, le noyau Windows gère les adresses mémoire. Toutes les versions supportées de Windows, Office 2007, Office 2010, Live Meeting Console, Lync 2010, Lync 2013 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Outre les changements répertoriés relatifs aux vulnérabilités décrites dans ce Bulletin, ce Bulletin de sécurité traite d'une mise à jour de défense en profondeur pour le pilote secdrv.sys, un pilote tiers. La mise à jour désactive le service, ce qui peut affecter la capacité d'exécuter certains jeux plus anciens. Pour plus d'informations et pour obtenir des liens de téléchargement pour la mise à jour, voir l'Article de la Base de connaissances Microsoft. Sévérité CRITIQUE Impact RCE Index Exploitabilité 0 Divulgation OUI

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE CritiqueExécution de code à distance21NANon CVE ImportantElévation de privilège00NAOui Non Mult. Font DriverImportantElévation de privilège11TNon Mult. Win32KImportantElévation de privilège11PNon CVE ImportantElévation de privilège11NANon CVE Important Contournement fct. de sécurité 22NANon CVE ImportantDéni de service33PNon MS Des vulnérabilités dans le composant Microsoft Graphics pourraient permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVE , 2508, 2511, 2512, 2517, 2518, 2527, 2529, 2546 – Un attaquant doit avoir des credentials valides et doit pouvoir se connecter localement. CVE , 2510 – aucun facteurs atténuants pour ces vulnérabilités. CVE seulement – renommer ATMFD.dll ou désactiver ATMFD (Win 8+). Microsoft n'a identifié aucune solution de contournement pour les autres vulnérabilités. Facteurs atténuants Contournements CVE , 2510 – Il existe plusieurs façons d'exploiter les vulnérabilités, par exemple en incitant un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web non fiable contenant des polices OpenType incorporées. CVE , 2508, 2511, 2512, 2517, 2518, 2527, 2529, 2546 – Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système affecté et exécuter une application spécialement conçue. Vecteurs d’attaque

MS Des vulnérabilités dans le Journal Windows pourraient permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier du Journal spécialement conçu. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le Journal Windows traite les fichiers du Journal. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008 x86 and x64, Windows Server 2008 R2 x64, Windows Server 2012, Windows Server 2012 R2 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Par défaut, le Journal Windows n'est pas installé sur les OS Server. Sur ces systèmes d'exploitation, il est installé lorsque la fonction Services de prise en charge de l'écriture manuscrite, ou la fonction Expérience utilisateur sont activées. Sévérité CRITIQUE Impact RCE Index Exploitabilité 3 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité Multiple CritiqueExécution de code à distance 33NA Non CVE ModéréDéni de service 33T Non MS Des vulnérabilités dans le Journal Windows pourraient permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Supprimer l'association de type de fichier.jnt Refuser l'accès à Journal.exe Voir le bulletin pour plus de details. Facteurs atténuantsContournements Pour qu'une attaque réussisse, ces vulnérabilités nécessitent qu'un utilisateur ouvre un fichier du Journal spécialement conçu à l'aide d'une version concernée du Journal Windows. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier du Journal spécialement conçu à l'utilisateur et en l'incitant à ouvrir ce fichier. Vecteurs d’attaque

MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Microsoft Office traite les fichiers en mémoire et la manière dont SharePoint valide les requêtes web. Office 2007, Office 2010, Office 2013, Office 2013 RT, Office pour Mac 2011, Office pour Mac 2016, Pack de compatibilité Office, Visionneuse Excel, SharePoint Server 2013 Outre les mises à jour de sécurité qui corrigent les vulnérabilités décrites dans ce bulletin, Microsoft publie des mises à jour de défense en profondeur pour Microsoft SharePoint Server Voir le bulletin pour plus de détails. Les clients doivent appliquer toutes les mises à jour proposées pour les logiciels installés sur leur système. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 0 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE CritiqueExécution de code à distance 00NA NonOuiNon MultipleImportantExécution de code à distance 11NA Non CVE ImportantUsurpation d’identité 3NA Non Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. CVE : Modifier la liste de contrôle d'accès afin d'interdire à TOUS LES UTILISATEURS l'accès à EPSIMP32.FLT. Microsoft n'a identifié aucune solution de contournement pour les autres vulnérabilités. Facteurs atténuantsContournements L'exploitation de ces vulnérabilités nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter ces vulnérabilités. Vecteurs d’attaque MS Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Une vulnérabilité dans Windows Media Center pourrait permettre l'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette vulnérabilité pourrait permettre l'exécution de code à distance si Windows Media Center ouvrait un fichier de liaison Media Center (.mcl) spécialement conçu faisant référence à du code malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont les fichiers de liaison Windows Media Center sont gérés. Windows Media Center on Windows Vista, Windows 7, Windows 8, Windows 8.1 Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact RCE Index Exploitabilité 2 Divulgation OUI

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Exécution de code à distance 22NAOuiNon Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant devrait convaincre un utilisateur d'installer un fichier.mcl sur l'ordinateur local. Le code malveillant référencé par le fichier.mcl pourrait alors être exécuté à partir d'un emplacement contrôlé par l'attaquant. Vecteurs d’attaque MS Une vulnérabilité dans Windows Media Center pourrait permettre l'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Des vulnérabilités dans.NET Framework pourraient permettre une élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft.NET Framework. La plus grave des vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur exécutait une application.NET spécialement conçue. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont.NET Framework copie les objets en mémoire et la manière dont.NET Framework traite les requêtes spécialement conçues. La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation OUI.NET Framework 2.0,.NET Framework 3.5,.NET Framework 3.5.1,.NET Framework 4,.NET Framework 4.5,.NET Framework 4.5.1,.NET Framework 4.5.2

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Scénario d'attaque de navigation web : Un attaquant pourrait héberger un site web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue et pouvant exploiter cette vulnérabilité, puis convaincre un utilisateur de consulter le site web. Scénario d'attaque d'applications Windows.NET : Cette vulnérabilité pourrait également être utilisée par des applications Windows.NET Framework pour contourner les restrictions de sécurité d'accès du code (CAS). CVE : Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait envoyer un petit nombre de requêtes spécialement conçues à un serveur ASP.NET, entraînant ainsi une dégradation des performances assez importante pour générer une condition de déni de service. Vecteurs d’attaque MS Des vulnérabilités dans.NET Framework pourraient permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpactXI LatestXI LegacyXI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de privilège22NAOuiNon CVE ImportantDéni de service22TNon

MS Des vulnérabilités dans la gestion des tâches de Windows pourraient permettre une élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. La mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Windows valide les événements d'emprunt d'identité et la manière dont le Planificateur de tâches vérifie les interactions du système de fichiers. La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 1 Divulgation NON Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2

Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à augmenter les privilèges. Vecteurs d’attaque MS Des vulnérabilités dans la gestion des tâches de Windows pourraient permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpactXI LatestXI LegacyXI DOSPublicExploité Avis de Sécurité CVE ImportantElevation de Privilege11NANon CVE ImportantElevation de PrivilegeNA1 Non CVE ImportantElevation de Privilege11NANon

MS Des vulnérabilités dans Microsoft Exchange Server pourraient permettre la divulgation d'informations ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Exchange Server. La plus grave de ces vulnérabilités pourrait permettre la divulgation d'informations si Outlook Web Access (OWA) ne parvenait pas à traiter correctement les requêtes web, ni à nettoyer le contenu du courrier électronique et des entrées utilisateur. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Microsoft Exchange OWA traite les requêtes web et en vérifiant qu'OWA nettoie correctement le contenu du courrier électronique et des entrées utilisateur Outre les changements répertoriés relatifs aux vulnérabilités décrites dans ce Bulletin, cette mise à jour inclut des mises à jour de défense en profondeur afin de contribuer à l'amélioration des fonctionnalités liées à la sécurité. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact ID Index Exploitabilité 3 Divulgation NON Microsoft Exchange Server 2013 SP1, Microsoft Exchange Server 2013 CU8, Microsoft Exchange Server 2013 CU9

CVE ,2544 – Dans le cas d'une attaque Web, l'attaquant pourrait héberger un site web malveillant conçu pour sembler légitime aux yeux de l'utilisateur. Un attaquant n'aurait toutefois aucun moyen de forcer l'utilisateur à visiter le site web malveillant. L'attaquant devrait convaincre l'utilisateur de visiter ce site web, généralement en l'incitant à cliquer sur un lien dans un message instantané ou un message électronique menant à son site web malveillant, puis d'interagir avec le contenu du site web. CVE – Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements CVE : Pour exploiter cette vulnérabilité, un attaquant devrait créer une requête d'application web spécialement conçue, puis la soumettre à une application web. CVE ,2544 – Un attaquant authentifié pourrait exploiter les vulnérabilités en envoyant un courrier électronique spécialement conçu à un utilisateur. Il pourrait ensuite effectuer des attaques d'injection HTML sur les systèmes affectés et tenter d'inciter l'utilisateur à divulguer des informations confidentielles. Vecteurs d’attaque MS Des vulnérabilités dans Microsoft Exchange Server pourraient permettre la divulgation d'informations ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantDivulgation d’information33NANon CVE ImportantUsurpation d’identité33NANon CVE ImportantUsurpation d’identité33NANon

MS Des vulnérabilités dans Skype Entreprise Server et Lync Server pourraient permettre une élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information La plus grave des vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue. Cette mise à jour de sécurité corrige les vulnérabilités en mettant à jour jQuery dans Skype Entreprise Server et Lync Server pour nettoyer correctement les entrées utilisateur et en modifiant la manière dont Skype Entreprise Server et Lync Server nettoient les entrées utilisateur. Avant d'installer des mises à jour pour Skype Entreprise Server 2015 ou Microsoft Lync Server 2013, les dernières mises à jour cumulatives diffusées publiquement pour Skype Entreprise Server ou Lync Server doivent être installées, le cas échéant. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 3 Divulgation NON Microsoft Lync Server 2013, Skype for Business Server 2015

Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site web spécialement conçu. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message instantané ou un message électronique qui le redirige vers le site web affecté par le biais d'une URL spécialement conçue. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Pour que cette vulnérabilité puisse être exploitée, un utilisateur doit cliquer sur une URL spécialement conçue. Dans le cas d'une attaque web, un attaquant devrait héberger une page web contenant une URL spécialement conçue. En outre, les sites web compromis et les sites web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir du contenu spécialement conçu pour exploiter cette vulnérabilité. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un message électronique contenant l'URL spécialement conçue à l'utilisateur et en persuadant celui-ci de cliquer sur cette URL. Vecteurs d’attaque MS Des vulnérabilités dans Skype Entreprise Server et Lync Server pourraient permettre une élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de Privilege33NANon CVE ImportantDivulgation d’Information33NANon CVE ImportantDivulgation d’InformationNA3 Non

MS Une vulnérabilité dans Windows Hyper-V pourrait permettre de contourner la fonctionnalité de sécurité ( ) Logiciels concernés Résumé Plus d’Information Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité si un attaquant exécutait une application spécialement conçue qui empêcherait Windows Hyper-V d'appliquer correctement les paramètres de configuration de la liste de contrôle d'accès (ACL). La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact SFB Index Exploitabilité 2 Divulgation NON Windows 8.1 x64, Windows 10 x64, Windows Server 2012 R2

Les clients qui n'ont pas activé le rôle Hyper-V ne sont pas concernés. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant pourrait exécuter une application spécialement conçue de manière à laisser Hyper-V autoriser du contenu réseau involontaire. Les clients qui n'ont pas activé le rôle Hyper-V ne sont pas concernés. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Contournement du Composant de Sécurité 22NANon MS Une vulnérabilité dans Windows Hyper-V pourrait permettre de contourner la fonctionnalité de sécurité ( )

Résumé Le 8 Septembre 2015, Microsoft a publié une mise à jour ( ) pour toutes les éditions prises en charge de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 et Windows Server 2012 R2. La mise à jour améliore certains scénarios de règle de l'éditeur pour AppLocker. Une fois cette mise à jour de défense en profondeur appliquée, AppLocker n'utilise plus le magasin de certificats de l'utilisateur actuel pour les règles de l'éditeur. Actions suggérées Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Plus d’information Article de la Base de connaissances MicrosoftArticle de la Base de connaissances Microsoft. Avis de sécurité Mettre à jour immédiatement KB Avis – Mise à jour pour améliorer la mise en œuvre de règles de l'éditeur par AppLocker

Qu’est-ce qui a changé ? Le 8 Septembre 2015, Microsoft a révisé le bulletin MS pour adresser de manière exhaustive les problèmes liés à la mise à jour de sécurité KB Les clients utilisant Windows Vista ou Windows Server 2008 qui ont installé la mise à jour avant la réédition du 8 Septembre 2015 devraient réinstaller cette mise à jour. Actions suggérées Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Plus d’information Pour plus d’informations, voir Nouvelle version des fichiers Mettre à jour immédiatement KB Mise à jour Bulletin de Sécurité MS15-083– Une vulnérabilité dans le protocole SMB (Server Message Block) pourrait permettre l'exécution de code à distance ( )

Pas de service packs arrivant en fin de support ce mois-ci Pas de produit arrivant en fin de support ce mois-ci Famille de produit Service Packs Plus d’informations Famille de produit et Service Packs qui atteignent la fin de support

Annexes

Détection et Déploiement 1.Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store

Détection et Déploiement 1.Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store

Other Update Information Autres Informations de Mises à Jour 1. A l’exception de SharePoint et Office pour Mac

Other Update Information Autres Informations de Mises à Jour

Ressources Antimalware Outil de suppression de logiciels malveillants Win32/Teerac : Ce ransomware chiffre vos fichiers et vous affiche une page web en vous demandant de payer des frais afin de les débloquer. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

Microsoft Security Bulletin Summary Septembre Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software Liens vers les ressources publiques des bulletins de sécurité