Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.

Slides:



Advertisements
Présentations similaires
Bulletins de Sécurité Microsoft - décembre 2007
Advertisements

Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
Bulletins de Sécurité Microsoft - octobre 2007 Microsoft France Direction Technique et Sécurité
Bulletins de sécurité Microsoft Janvier 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de sécurité Microsoft Mars 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Bulletins de sécurité Microsoft Novembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Bulletins de sécurité Microsoft Février 2009 Jean Gautier CSS Security EMEA IR Team Mathieu Malaise Direction technique et sécurité
Bulletins de sécurité Microsoft Septembre 2009 Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Active Directory Windows 2003 Server
Module 1 : Préparation de l'administration d'un serveur
Applications Chapitre B17 et C18
Bulletin de sécurité Microsoft 21 Janvier 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Août 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de sécurité Microsoft Avril 2009 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise Direction technique.
Toute léquipe Microsoft vous souhaite une excellente année 2011.
Bulletins de sécurité Microsoft – Octobre 2008
Bulletins de sécurité Microsoft Novembre 2009 Jean Gautier, Jérôme Leseinne CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Novembre 2011 Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Ressources pour la gestion des mises à jour de sécurité
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft Mai 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Novembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Windows 2003 Server Modification du mode de domaine
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Transcription de la présentation:

Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité

Bienvenue ! Présentation des Bulletins de juin 10 nouveaux Bulletins de sécurité 2 nouveaux Avis de sécurité Mises à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Cycle de support produits Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)

Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :

Indices de gravité cumulée et Indices d'exploitabilité Exploitability Index 1 RISK 2 3 Severity CRITICAL IMPACT IMPORTANT MODERATE LOW MS09-018MS09-019MS09-020MS09-021MS09-022MS09-023MS09-024MS09-025MS09-026MS09-027

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Active Directory pourraient permettre l'exécution de code à distance (971055) Critique Windows 2000 Server SP4 Windows XP Professionnel SP2 et Windows XP Professionnel SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium

MS : Indices de gravité Numéro MS Active Directory sur : Windows 2000 Server SP4 Windows XP Professionnel SP2 et Windows XP Professionnel SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium CritiqueImportant

MS : Des vulnérabilités dans Active Directory pourraient permettre l'exécution de code à distance (971055) - Critique Vulnérabilité1 vulnérabilité d'exécution de code à distance et 1 vulnérabilité de déni de service Vecteurs d'attaque possibles Un utilisateur anonyme possédant un accès au réseau cible pourrait envoyer un paquet LDAP ou LDAPS spécialement conçu au contrôleur de domaine, au serveur Active Directory ou ADAM. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l’extérieur de l’entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Informations complémentaires CVE concerne uniquement Windows 2000 et pourrait être utilisée dans la création d'un ver. Un attaquant pourrait exploiter CVE sur un contrôleur de domaine Active Directory (sur lequel LDAP est activé par défaut) et exécuter un code arbitraire qui rechercherait d'autres serveurs LDAP sur le réseau afin de les compromettre à leur tour. Toutefois, les contrôleurs de domaine ne sont normalement pas accessible d'Internet et leur nombre dans une organisation est en général limité. Ceci limite la menace liée à cette vulnérabilité. Les deux vulnérabilités ont été signalées confidentiellement.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour Internet Explorer (969897) Critique Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Vista SP1 et SP2 Windows Vista Édition x64 SP1 et SP2 Windows Server 2000 SP4 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium Windows Server 2008 pour systèmes 32 bits et SP2* Windows Server 2008 pour systèmes x64 et SP2* *Installation Server Core de Windows Server 2008 non concernée

MS : Indices de gravité Numéro MS Internet Explorer 7 et Internet Explorer 8 sur : Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Vista SP1 et SP2 Windows Vista Édition x64 SP1 et SP2 Internet Explorer 5.01 SP4 sur : Windows Server 2000 SP4 Internet Explorer 6 sur : Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Internet Explorer 6 SP1 sur : Windows 2000 SP4 Internet Explorer 6 sur : Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium Internet Explorer 7 sur : Toutes versions de Windows Server exceptée Windows Server 2000 SP4 Internet Explorer 8 sur : Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2008 pour systèmes 32 bits et SP2 Windows Server 2008 pour systèmes x64 et SP2 Critique ImportantModéré *Installation Server Core de Windows Server 2008 non concernée

MS : Mise à jour de sécurité cumulative pour Internet Explorer (969897) - Critique Vulnérabilité6 vulnérabilités d'exécution de code à distance et 2 vulnérabilités de divulgation d'informations Vecteurs d'attaque possibles Sites Web spécialement conçus, panneaux publicitaires ou d'autres moyens utilisés pour envoyer du contenu Web aux systèmes affectés. ImpactUn attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits qu'un utilisateur connecté. Un attaquant pourrait voir le contenu d'une autre fenêtre de navigation dans un domaine ou une zone Internet Explorer distincte du domaine ou de la zone de l'attaquant. Facteurs atténuantsUn attaquant n'aurait aucun moyen de forcer un utilisateur à visiter son site Web. Par défaut, dans toutes les versions de Microsoft Outlook en cours de support et dans Microsoft Outlook Express, les messages au format HTML sont ouverts dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Informations complémentaires Corrige la vulnérabilité Internet Explorer 8 qui a été révélée lors du concours pwn2own de CanSecWest. Nous n'avons pas connaissance d'attaques actives sur les vulnérabilités traitées dans ce Bulletin. Ne concerne pas Internet Explorer 8 fourni avec la pré-version RC (7100) de Windows 7. Concerne la version beta. Des mises à jour seront rendues disponibles dans l'Article KB969897

MS : Introduction et indices de gravité Numéro MS Internet Information Services 5.0 sur : Windows 2000 SP4 Internet Information Services 5.1 sur : Windows XP Professionnel SP2 et SP3 Internet Information Services 6.0 sur : Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium Des vulnérabilités dans Internet Information Services (IIS) pourraient permettre une élévation de privilèges (970483) Important

MS : Des vulnérabilités dans Internet Information Services (IIS) pourraient permettre une élévation de privilèges (970483) - Important Vulnérabilité2 vulnérabilités d'élévation de privilèges Vecteurs d'attaque possibles Un attaquant pourrait exploiter cette vulnérabilité en créant une requête HTTP spécialement conçue vers un site Web nécessitant une authentification et ainsi accéder sans autorisation à des ressources protégées. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner la configuration IIS qui indique quel type d'authentification est autorisé. La liste de contrôle d'accès (ACL) basée sur le système de fichiers qui vérifie si un fichier est accessible par un utilisateur donné sera cependant toujours effective. Une exploitation réussie de cette vulnérabilité limiterait l'attaquant aux autorisations accordées au compte utilisateur anonyme au niveau des listes de contrôle d'accès du système de fichiers. Ceci pourrait permettre à un attaquant d'accéder anonymement à des informations qui devraient être accessibles uniquement à un utilisateur authentifié. Il pourrait également écrire des fichiers aux emplacements où le compte utilisateur anonyme a l'autorisation d'écriture. Facteurs atténuantsLe compte utilisateur anonyme ne dispose pas d'accès en écriture par défaut. Les listes de contrôle d'accès du système de fichiers sont appliquées. WebDAV n'est pas activé par défaut sur IIS 6.0. Informations complémentaires Cette mise à jour de sécurité concerne également la vulnérabilité décrite dans l'Avis de sécurité Microsoft CVE a été révélée publiquement mais nous n'avons pas connaissance d'attaques actives.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Office Excel pourraient permettre l'exécution de code à distance (969462) Critique Office 2000 SP3 Office 2004 pour Mac Office 2008 pour Mac Convertisseur de formats de fichier Open XML pour Mac Office Excel Viewer 2003 SP3 Office Excel Viewer Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP1 Office SharePoint Server 2007 SP1 et SP2 (éditions 32 bits) Office SharePoint Server 2007 SP2 (éditions 64 bits) Office XP SP3 Office System 2007 SP1 et SP2 Office 2003 SP3

MS : Indices de gravité Numéro Office Excel 2000 SP3 sur : Office 2000 SP3 Office Excel 2002 SP3 sur : Office XP SP3 Office Excel 2007 SP1 sur : Office System 2007 SP1 Office Excel 2007 SP2 sur : Office 2007 SP2 Office Excel 2003 SP3 sur : Office 2003 SP3 MS CritiqueImportant Office 2004 pour Mac Office 2008 pour Mac Convertisseur de formats de fichier Open XML pour Mac Office Excel Viewer 2003 SP3 Office Excel Viewer Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP1 Office SharePoint Server 2007 SP1 et SP2 (éditions 32 bits) Office SharePoint Server 2007 SP2 (éditions 64 bits)

MS : Des vulnérabilités dans Microsoft Office Excel pourraient permettre l'exécution de code à distance (969462) - Critique Vulnérabilité7 vulnérabilités d'exécution de code à distance Vecteurs d'attaque possibles Ouvrir, depuis une version affectée de Microsoft Office Excel, une feuille de calcul Excel spécialement conçue. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Excel spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier. Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contient un fichier Office spécialement conçu pour exploiter cette vulnérabilité. ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Facteurs atténuantsCes vulnérabilités ne peuvent pas être exploitées automatiquement par le biais des messages électroniques. Les utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. Informations complémentaires L'Environnement isolé de conversion Microsoft Office (MOICE) protégera les installations d'Office 2003 lors de l'ouverture des fichiers Word, Excel et PowerPoint au format binaire. Ces vulnérabilités ont été signalées confidentiellement.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le spouleur d'impression Windows pourraient permettre l'exécution de code à distance (961501) Critique Windows 2000 SP4 Windows Vista, Windows Vista SP1 et SP2 Windows Server 2008 pour systèmes 32 bits et SP2* Windows Server 2008 pour systèmes x64 et SP2* Windows Server 2008 pour systèmes Itanium et SP2* Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium *Installation Server Core de Windows Server 2008 concernée

MS : Indices de gravité Numéro MS Windows 2000 SP4 Windows Vista, Windows Vista SP1 et SP2 Windows Server 2008 pour systèmes 32 bits et SP2* Windows Server 2008 pour systèmes x64 et SP2* Windows Server 2008 pour systèmes Itanium et SP2* Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium CritiqueImportantModéré *Installation Server Core de Windows Server 2008 concernée

MS : Des vulnérabilités dans le spouleur d'impression Windows pourraient permettre l'exécution de code à distance (961501) - Critique Vulnérabilité2 vulnérabilités d'exécution de code à distance et 1 vulnérabilité de divulgation d'informations. Vecteurs d'attaque possibles Envoi de messages RPC spécialement conçus aux systèmes affectés. Pages de séparation spécialement conçues sur les systèmes sur lesquels l'attaquant peut ouvrir une session. ImpactCVE Un attaquant réussissant à exploiter cette vulnérabilité pourrait exécuter du code arbitraire sur le système d'un utilisateur avec des privilèges système. CVE Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait lire ou imprimer tout fichier sur un système affecté. CVE Un attaquant ayant réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec les mêmes droits que le spouleur d'impression Windows. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu contribuent à protéger contre les attaques depuis Internet. Pour CVE , l'attaquant doit disposer d'informations d'identification valides. Pour CVE , seuls des utilisateurs authentifiés peuvent exploiter cette vulnérabilité. Informations complémentaires Sur toutes les versions de Microsoft Windows, l'attaquant doit disposer des privilèges « Gérer l'imprimante » pour exploiter cette vulnérabilité. Sur Windows Vista et Windows Server 2008, l'utilisateur local se voit automatiquement attribuer cette autorisation lorsqu'il installe une imprimante locale. Ceci peut se faire sans privilèges d'administrateur si le pilote d'impression est inclus par défaut. Ces vulnérabilités ont été signalées confidentiellement.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Windows Search pourrait permettre la divulgation d'informations (963093) Modéré Windows Search sur : Windows XP Professionnel SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2

MS : Une vulnérabilité dans Windows Search pourrait permettre la divulgation d'informations (963093) - Modéré Vulnérabilité1 vulnérabilité de divulgation d'informations Vecteurs d'attaque possibles Cette vulnérabilité nécessite qu'un fichier spécialement conçu soit placé sur le système ou dans un message électronique dans une boîte indexée. Si un utilisateur exécute une recherche renvoyant ce fichier en tant que premier résultat, du script HTML arbitraire pourrait s'exécuter. ImpactUn attaquant qui aurait réussi à exploiter cette vulnérabilité pourrait exécuter un script malveillant côté client. Si ce script malveillant était exécuté, il le serait avec des autorisations spéciales qui sont normalement accordées à un script s'exécutant sur une page Web Internet. Ces autorisations pourraient permettre la divulgation d'informations confidentielles, le transfert de données utilisateur à un tiers ou l'accès à des données sur les systèmes affectés qui n'étaient accessibles que par un utilisateur connecté. Facteurs atténuantsLe composant Windows Search n'est pas préinstallé sur les systèmes Windows affectés. Si le fichier spécialement conçu n'est pas le premier résultat, l'utilisateur devrait sélectionner et prévisualiser le fichier pour qu'il y ait exploitation de la vulnérabilité. Informations complémentaires Les tentatives d'exploitation de cette vulnérabilité nécessitent une interaction avec l'utilisateur. La vulnérabilité a été signalée confidentiellement.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans les convertisseurs Microsoft Works pourrait permettre l'exécution de code à distance (957632) Critique Office 2000 SP3 Office XP SP3 Office 2003 SP3* Office 2007 SP1 Works 8.5 Works 9.0 *Concerné uniquement si le Convertisseur de fichier Microsoft Works 6–9 est installé

MS : Indices de gravité Numéro Word 2000 SP3 dans : Office 2000 SP3 Word 2002 SP3 dans : Office XP SP3 Works 8.5 MS CritiqueImportant Word 2003 SP3 avec le Convertisseur de fichier Microsoft Works 6–9 sur : Office 2003 SP3 Works 9.0

MS : Une vulnérabilité dans les convertisseurs Microsoft Works pourrait permettre l'exécution de code à distance (957632) - Critique VulnérabilitéIl existe une vulnérabilité d'exécution de code à distance dans la façon dont les convertisseurs de documents Works pour Windows traitent les fichiers Works spécialement conçus. Vecteurs d'attaque possibles Un utilisateur ouvre un fichier Works spécialement conçu envoyé par messagerie électronique ou hébergé sur un site Web. ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Facteurs atténuantsLes utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Microsoft Office Word 2003 est concerné uniquement si le convertisseur Works est installé. Informations complémentaires Les convertisseurs Works sont disponibles pour Microsoft Office Word 2003 en tant que téléchargement à partir de la page Convertisseur de fichier Microsoft Works 6–9. La vulnérabilité a été signalée confidentiellement.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (968537) Important Toutes les versions de Windows et Windows Server* *Installation Server Core de Windows Server 2008 concernée

MS : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (968537) - important Vulnérabilité4 vulnérabilités d'élévation de privilèges dans le noyau Windows. Vecteurs d'attaque possibles Un attaquant ouvre une session locale et exécuter une application spécialement conçue. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Facteurs atténuantsPour exploiter cette vulnérabilité, l’attaquant doit disposer d’informations d’identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Informations complémentaires Les postes de travail et les serveurs Terminal Server sont les plus exposés. Les serveurs pourraient être plus exposés si les administrateurs autorisent les utilisateurs à ouvrir une session sur ces serveurs et à y exécuter des programmes. Néanmoins, les meilleures pratiques recommandent fortement de ne pas autoriser cela. Deux de ces vulnérabilités ont été révélées publiquement (CVE et CVE ) mais nous n'avons pas connaissance d'attaques actives.

MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans RPC pourrait permettre une élévation des privilèges (970238) Important Toutes les versions de Windows et Windows Server* *Installation Server Core de Windows Server 2008 concernée.

MS : Une vulnérabilité dans RPC pourrait permettre une élévation des privilèges (970238) - Important Vulnérabilité1 vulnérabilité d'élévation de privilèges dans Windows RPC. Vecteurs d'attaque possibles Un attaquant pourrait exploiter la vulnérabilité en créant un message RPC spécialement conçu et en l'envoyant à un système concerné sur un port TCP ou UDP affecté. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des autorisations élevées. Facteurs atténuantsLes éditions en cours de support de Microsoft Windows ne sont fournies avec aucun client ou serveur RPC exposé à l'exploitation de cette vulnérabilité. Dans une configuration par défaut, les utilisateurs ne pourraient pas être attaqués par l'exploitation de cette vulnérabilité. Cependant, il existe une vulnérabilité dans le service d'exécution RPC de Microsoft Windows qui pourrait affecter des applications RPC tierces. Informations complémentaires Les systèmes qui autorisent le trafic RPC à partir de réseaux non sûrs sont susceptibles d'être plus exposés. Cette vulnérabilité a été révélée publiquement mais nous n'avons pas connaissance d'attaques actives.

MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Office Word pourraient permettre l'exécution de code à distance (969514) Critique Office 2000 SP3 Office XP SP3 Office 2003 SP3 Office System 2007 SP1 et SP2 Office 2004 pour Mac Microsoft Office 2008 pour Mac Convertisseur de formats de fichier Open XML pour Mac Office Word Viewer 2003 SP3 Office Word Viewer Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP1 et SP2

MS : Indices de gravité Numéro MS Office Word 2000 SP3 sur : Office 2000 SP3 Office Word 2002 SP3 sur : Office XP SP3 Office 2003 SP3 Office System 2007 SP1 et SP2 CritiqueImportant Office 2004 pour Mac Microsoft Office 2008 pour Mac Convertisseur de formats de fichier Open XML pour Mac Office Word Viewer 2003 SP3 Office Word Viewer Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP1 et SP2

MS : Des vulnérabilités dans Microsoft Office Word pourraient permettre l'exécution de code à distance (969514) - Critique Vulnérabilité2 vulnérabilités d'exécution de code à distance dans Microsoft Office Word. Vecteurs d'attaque possibles Un utilisateur ouvre un fichier Works spécialement conçu envoyé par messagerie électronique ou hébergé sur un site Web. ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Facteurs atténuantsUn attaquant n'aurait aucun moyen de forcer un utilisateur à ouvrir des fichiers depuis un site Web ou dans un message électronique. Les utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. Informations complémentaires Adoptez la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003 et d'une version antérieure provenant d'une source inconnue ou non fiable. Ces vulnérabilités ont été signalées confidentiellement.

Avis de sécurité Ensemble de mises à jour pour les kill bits ActiveX Inclut un kill bit provenant d'une mise à jour cumulative Microsoft précédente Mise à jour cumulative pour Visual Basic 6.0 SP6 (KB957924) Inclut des kill bits ActiveX pour les logiciels tiers suivants : Un contrôle ActiveX développé par Derivco. Un contrôle ActiveX développé par eBay. Un contrôle ActiveX développé par Research In Motion (RIM).

Avis de sécurité Mise à jour pour la dévolution DNS Cet Avis de sécurité inclut une mise à jour non relative à la sécurité pour la dévolution DNS Renforce l'état de la configuration de sécurité. Lié à l'Avis de sécurité et la mise à jour de sécurité MS sur WPAD. L'Avis de sécurité est à présent officiellement clos.

BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS Oui Oui 1 Oui MS Oui Oui 1 Oui MS Oui Oui 1 Oui MS Non 3 Oui 2 Oui 1 Oui 2 MS Oui Oui 1 Oui 1.SMS avec le Feature Pack SUS (SUSFP) ne prend pas en charge Internet Explorer 7.0, Internet Explorer 8.0, Office System 2007, Host Integration Server, Works 8.5 et 9.0, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows. 2.Microsoft Update, MBSA 2.1, WSUS, SMS avec l'Outil d'inventaire des mises à jour (ITMU) et SCCM 2007 ne prennent pas en charge Office Windows Update prend uniquement en charge les packages de sécurité Windows et ne prend pas en charge les packages Office (visitez Microsoft Update) 4.Microsoft ne fournit pas d'outils de détection ou de déploiement pour les produits Microsoft installés sur un système d'exploitation Apple, mais ces applications possèdent un composant de mise à jour intégré. Détection et déploiement

BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS Oui Oui 1 Oui MS Non 3 Oui 2 Oui 1 Oui 2 MS Oui Oui 1 Oui MS Oui Oui 1 Oui MS Non 3 Oui 2 Oui 1 Oui 2 Détection et déploiement (suite) 1.SMS avec le Feature Pack SUS (SUSFP) ne prend pas en charge Internet Explorer 7.0, Internet Explorer 8.0, Office System 2007, Host Integration Server, Works 8.5 et 9.0, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows. 2.Microsoft Update, MBSA 2.1, WSUS, SMS avec l'Outil d'inventaire des mises à jour (ITMU) et SCCM 2007 ne prennent pas en charge Office Windows Update prend uniquement en charge les packages de sécurité Windows et ne prend pas en charge les packages Office (visitez Microsoft Update) 4.Microsoft ne fournit pas d'outils de détection ou de déploiement pour les produits Microsoft installés sur un système d'exploitation Apple, mais ces applications possèdent un composant de mise à jour intégré.

Informations de mise à jour (suite) BulletinRedémarrage requisDésinstallationRemplace MS Oui MS MS MS Oui MS MS Oui (Aucun) MS ÉventuellementOui – Exceptés Word 2000 et toutes les versions d'Office pour Mac MS MS MS MS Oui (Aucun) MS Oui (Aucun) MS ÉventuellementOui – Excepté Word 2000(Aucun) MS Oui MS MS Oui MS MS ÉventuellementOui – Exceptés Word 2000 et toutes les versions d'Office pour Mac MS08-072

Juin Mises à jour non relatives à la sécurité ArticleTitreDistribution KB905866Update for Windows Mail Junk Filter The June 2009 release of the Windows Mail Junk Filter Catalogue, AU, WSUS KB966315Cumulative Update for Media Center TVPack for Windows Vista Install this update to resolve issues with Media Center for Windows Vista. Catalogue, AU, WSUS KB967632Cumulative Update for Media Center for Windows Vista Install this update to resolve issues with Media Center for Windows Vista. Catalogue, AU, WSUS

Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/InternetAntivirus Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante : Consultez les dernières informations sur l'évolution des menaces grâce au Rapport Microsoft sur les données de sécurité : microsoft.com/france/sir

Cycle de support produits Le 14 juillet 2009 le support s'arrêtera pour les produits suivants : Office 2000 (famille de produits) Commerce Server 2007 SP1 System Center Configuration Manager 2007 (aucun Service Pack) Office Update À partir du 1er août 2009, Microsoft arrêtera le support d'Office Update et de l'Outil d'inventaire des mises à jour Office. Pour continuer à recevoir les mises à jour de sécurité pour les produits Microsoft Office, utilisez Microsoft Update ( Pour plus d'informations, consultez le Forum aux questions (

Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité

Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.