Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager
Bienvenue ! Présentation des bulletins d e Février Nouveaux Bulletins de sécurité Nouvel Avis de Sécurité Mises à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Autres informations Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)
Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :
Bulletins de Sécurité de Février 2010 MS ImportantMSOOffice MS ImportantPowerPointOffice MS Modéré MS Paint Windows MS Critique Client SMB Windows MS Critique Windows Shell Handler Windows MS CritiqueActiveXWindows MS CritiqueTCP/IPWindows MS ImportantHyper-VWindows MS ImportantCSRSSWindows MS Important Serveur SMB Windows MS CritiqueDirectShowWindows MS ImportantKerberosWindows MS Important Kernel Windows Windows
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Office (MSO) pourrait permettre l'exécution de code à distance (978214) Important Microsoft Office XP SP3Microsoft Office XP SP3 Microsoft Office 2004 pour MacMicrosoft Office 2004 pour Mac
MS : Une vulnérabilité dans Microsoft Office (MSO) pourrait permettre l'exécution de code à distance (978214) - Important VulnérabilitéVulnérabilité d'exécution de code à distance Vecteurs d'attaque possibles Document Office spécialement conçue Page web avec un document Office spécialement conçue Message électronique avec une pièce jointe Office spécialement conçue ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. ContournementN'ouvrez pas les fichiers Office reçus de sources non fiables. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Microsoft Office PowerPoint pourraient permettre l'exécution de code à distance (975416) Important Microsoft PowerPoint 2002 SP3Microsoft PowerPoint 2002 SP3 Microsoft PowerPoint 2003 SP3Microsoft PowerPoint 2003 SP3 Microsoft Office 2004 pour MacMicrosoft Office 2004 pour Mac
MS : Des vulnérabilités dans Microsoft Office PowerPoint pourraient permettre l'exécution de code à distance (975416) - Important VulnérabilitéVulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Document Office spécialement conçue Page web avec un document Office spécialement conçue Message électronique avec une pièce jointe Office spécialement conçue ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuantsTout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. ContournementAdoptez la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003 et d'une version antérieure provenant d'une source inconnue ou non fiable. Utiliser l'Environnement isolé de conversion Microsoft Office (Microsoft Office Isolated Conversion Environment - MOICE) pour ouvrir des fichiers provenant d'une source inconnue ou non fiable. Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft Paint pourrait permettre l'exécution de code à distance (978706) Modéré Microsoft Windows 2000 SP4 Microsoft Windows 2000 SP4 Windows XP (toutes versions) Windows XP (toutes versions) Windows Server 2003 (toutes versions) Windows Server 2003 (toutes versions)
MS10-005: Une vulnérabilité dans Microsoft Paint pourrait permettre l'exécution de code à distance (978706)- Modéré VulnérabilitéVulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Fichier image JPEG spécialement conçu. Page web spécialement conçue Message électronique avec une pièce jointe spécialement conçue ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Par défaut, lorsque l'utilisateur double-clique sur un fichier JPEG, le fichier s'ouvre dans l'Aperçu des images et des télécopies Windows. Pour exploiter cette vulnérabilité, un attaquant devrait convaincre l'utilisateur d'ouvrir le fichier spécialement conçu dans Microsoft Paint. Un attaquant pourrait envoyer le fichier spécialement conçu comme pièce jointe à un message, mais il devrait convaincre l'utilisateur d'ouvrir la pièce jointe dans Microsoft Paint pour exploiter la vulnérabilité. ContournementDésactiver Microsoft Paint Désinstaller Microsoft Paint sur Windows XP et Windows Server 2003 Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le client SMB pourraient permettre l'exécution de code à distance (978251) Critique Windows 2000 SP4 Windows XP (toutes versions) Windows Server 2003 (toutes versions) Windows Vista (toutes versions) Windows Server 2008 (toutes versions) Windows 2000 SP4 Windows XP (toutes versions) Windows Server 2003 (toutes versions) Windows Vista (toutes versions) Windows Server 2008 (toutes versions)
MS : Des vulnérabilités dans le client SMB pourraient permettre l'exécution de code à distance (978251) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance et d’élévation de privilège. Vecteurs d'attaque possibles Une réponse SMB spécialement conçus à une requête cliente SMB légitime. Impact Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. La plupart des tentatives d'exploitation de cette vulnérabilité empêcheront le système affecté de répondre et entraîneront un redémarrage. Facteurs atténuants Pour exploiter cette vulnérabilité, un attaquant doit convaincre un utilisateur d'établir une connexion SMB à un serveur SMB malveillant. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Pour élever des privilèges sur Windows Vista et Windows Server 2008, un attaquant doit avoir des informations d'identification valides et être capable d'ouvrir une session localement pour exploiter cette vulnérabilité. ContournementBloquer les ports TCP 139 et 445 au niveau du pare-feu Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le gestionnaire de Shell Windows pourrait permettre l'exécution de code à distance (975713) Critique Windows 2000Windows 2000 Windows XP (toutes versions)Windows XP (toutes versions) Windows Server 2003 (toutes versions)Windows Server 2003 (toutes versions)
MS : Une vulnérabilité dans le gestionnaire de Shell Windows pourrait permettre l'exécution de code à distance (975713) - Critique VulnérabilitéVulnérabilité d'exécution de code à distance. Vecteurs d'attaque possibles Une application spécialement conçue Un message électronique spécialement conçue Une page web spécialement conçue Impact Un attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. ContournementAucun Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Mise à jour de sécurité cumulative pour les kill bits ActiveX (978262) Critique Windows 2000Windows 2000 Windows XP (toutes versions)Windows XP (toutes versions) Windows Server 2003 (toutes versions)Windows Server 2003 (toutes versions) Windows Vista (toutes versions)Windows Vista (toutes versions) Windows Server 2008 (toutes versions)Windows Server 2008 (toutes versions) Windows 7 (toutes versions)Windows 7 (toutes versions) Windows Server 2008 R2 (toutes versions)Windows Server 2008 R2 (toutes versions)
MS : Mise à jour de sécurité cumulative pour les kill bits ActiveX (978262) - Critique VulnérabilitéVulnérabilités d'exécution de code à distance. Vecteurs d'attaque possibles Page web spécialement conçue ImpactUn attaquant pourrait obtenir les mêmes droits que l'utilisateur connecté. Facteurs atténuants L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter des sites Web malveillant. Un site Web malveillant ne peut pas exploiter cette vulnérabilité sur des systèmes où l'analyseur de données Microsoft n'est pas encore installé Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. ContournementEmpêcher les objets COM de s'exécuter dans Internet Explorer Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin d'afficher un message de confirmation avant d'exécuter les contrôles ActiveX et Active Scripting dans ces zones Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet. Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans Windows TCP/IP pourraient permettre l'exécution de code à distance (974145) Critique Windows Vista (toutes versions)Windows Vista (toutes versions) Windows Server 2008 (toutes versions)Windows Server 2008 (toutes versions)
MS : Des vulnérabilités dans Windows TCP/IP pourraient permettre l'exécution de code à distance (974145) - Critique VulnérabilitéVulnérabilités d‘exécution de code à distance. Vecteurs d'attaque possibles Paquet TCP spécialement conçu ImpactUn attaquant qui réussirait à exploiter cette vulnérabilité pourrait prendre le contrôle totale du système. Facteurs atténuants Pour la CVE : N'affecte les systèmes Windows que s'ils contiennent un pilote réseau personnalisé qui fractionne l'en-tête UDP en plusieurs MDL. Microsoft n'a pas connaissance de pilotes qui exécutent cette action Aucun pour les autres vulnérabilités ContournementDésactiver la règle de pare-feu entrant « Core Networking – Router Advertisement (ICMPv6-In) » (Gestion réseau de base – annonce de routage (ICMPv6-In)) Activer le filtrage TCP/IP avancé sur les systèmes qui prennent en charge cette fonctionnalité Informations complémentaires Ces vulnérabilités ont été signalées de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Windows Server 2008 Hyper-V pourrait permettre un déni de service (977894) Important Windows Server 2008 x64 (toutes versions)Windows Server 2008 x64 (toutes versions) Windows Server 2008 R2 x64Windows Server 2008 R2 x64
MS : Une vulnérabilité dans Windows Server 2008 Hyper-V pourrait permettre un déni de service (977894) - Important VulnérabilitéVulnérabilité de déni de service. Vecteurs d'attaque possibles Une application spécialement conçue. ImpactUn attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le serveur Hyper-V affecté de répondre, ce qui nécessiterait son redémarrage. Facteurs atténuants Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et doit être en mesure d'ouvrir une session en local sur un système Hyper-V vulnérable. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. ContournementAucun Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans le processus CSRSS (Client- Server Run-time Subsystem) Windows pourrait permettre une élévation de privilèges (978037) Important Windows 2000Windows 2000 Windows XP (toutes versions)Windows XP (toutes versions) Windows Server 2003 (toutes versions)Windows Server 2003 (toutes versions)
MS : Une vulnérabilité dans le processus CSRSS (Client-Server Run-time Subsystem) Windows pourrait permettre une élévation de privilèges (978037) - Important VulnérabilitéVulnérabilité d'élévation de privilèges. Vecteurs d'attaque possibles Un attaquant doit d'abord ouvrir une session locale sur le système. Un attaquant pourrait alors démarrer une application spécialement conçue, prévue pour continuer à fonctionner après déconnexion de l'utilisateur. Lorsqu'un nouvel utilisateur se connecte avec ses propres informations d'identification, le processus de l'attaquant pourrait contrôler toutes les actions exécutées par le nouvel utilisateur. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuants L’attaquant doit disposer d’informations d’identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. ContournementAucun Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le serveur SMB pourraient permettre l'exécution de code à distance (971468) Important Windows 2000 (toutes versions)Windows 2000 (toutes versions) Windows XP (toutes versions)Windows XP (toutes versions) Windows Server 2003 (toutes versions)Windows Server 2003 (toutes versions) Windows Vista (toutes versions)Windows Vista (toutes versions) Windows Server 2008 (toutes versions)Windows Server 2008 (toutes versions) Windows 7 (toutes versions)Windows 7 (toutes versions) Windows Server 2008 R2 (toutes versions)Windows Server 2008 R2 (toutes versions)
MS : Des vulnérabilités dans le serveur SMB pourraient permettre l'exécution de code à distance (971468) - Important VulnérabilitéVulnérabilités d’exécution de code à distance et de déni de service Vecteurs d'attaque possibles Paquets SMB spécialement conçus ImpactIl existe dans le service LSASS (Local Security Authority Subsystem Service) de Microsoft Windows une vulnérabilité d'élévation des privilèges liée au traitement incorrect des paquets mal formés lors de l'authentification NTLM. Facteurs atténuantsDans Windows Vista et Windows 7, si le profil réseau est défini sur « Public », le système n'est pas affecté par cette vulnérabilité Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Pour exploiter cette vulnérabilité, l’attaquant doit disposer d’informations d’identification valides. Cette vulnérabilité ne peut pas être exploitée par des utilisateurs anonymes ContournementBloquer les ports TCP 139 et 445 au niveau du pare-feu Désactiver SMBv2 pour CVE Informations complémentaires CVE a été révélée publiquement. Les autres vulnérabilités ont été signalées de manière responsable À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (977935) Critique Windows 2000Windows 2000 Windows XP (toutes versions)Windows XP (toutes versions) Windows Server 2003 (toutes versions)Windows Server 2003 (toutes versions) Windows Vista (toutes versions)Windows Vista (toutes versions) Windows Server 2008 (toutes versions)Windows Server 2008 (toutes versions) Windows 7 (toutes versions)Windows 7 (toutes versions) Windows Server 2008 R2 (toutes versions)Windows Server 2008 R2 (toutes versions)
MS : Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (977935) - Critique VulnérabilitéVulnérabilité d'exécution de code à distance Vecteurs d'attaque possibles Un fichier.AVI spécialement conçu Un message électronique avec une pièce jointe spécialement conçue Une page web spécialement conçue ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsTout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant. L'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. ContournementAucun Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Une vulnérabilité dans Kerberos pourrait permettre un déni de service (977290) Important Windows 2000Windows 2000 Windows Server 2003 (toutes versions)Windows Server 2003 (toutes versions) Windows Server 2008 (toutes versions)Windows Server 2008 (toutes versions)
MS : Une vulnérabilité dans Kerberos pourrait permettre un déni de service (977290) - Important VulnérabilitéVulnérabilité de déni de service Vecteurs d'attaque possibles Un attaquant authentifié sur un domaine Kerberos non-Windows approuvé par le domaine Kerberos Windows pourrait exploiter cette vulnérabilité en envoyant une requête de renouvellement de ticket spécialement conçue à son KDC Kerberos. ImpactUn attaquant à distance authentifié pourrait envoyer une requête de renouvellement spécialement conçue pour un ticket d'accord de ticket (TGT, Ticket-Granting-Ticket) existant, ce qui pourrait empêcher le système affecté de répondre, résultant en un déni de service. Ce déni de service pourrait persister jusqu'au redémarrage du contrôleur de domaine. Facteurs atténuants Un attaquant devrait disposer d'informations d'identification valides sur un domaine approuvé par le contrôleur de domaine Windows pour exploiter cette vulnérabilité. Cette vulnérabilité ne peut pas être exploitée par des utilisateurs anonymes Cette vulnérabilité ne concerne que des contrôleurs de domaine. ContournementAucun Informations complémentaires Cette vulnérabilité a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
MS : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (977165) Important Windows 2000Windows 2000 Windows XP (toutes versions)Windows XP (toutes versions) Windows Server 2003 (toutes versions)Windows Server 2003 (toutes versions) Windows Vista (toutes versions)Windows Vista (toutes versions) Windows Server 2008 (toutes versions)Windows Server 2008 (toutes versions) Windows 7 pour les systèmes 32-bitsWindows 7 pour les systèmes 32-bits
MS : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (977165) - Important VulnérabilitéVulnérabilités d’élévation de privilèges Vecteurs d'attaque possibles Une session Locale Application spécialement conçue ImpactUn attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté. Facteurs atténuants Les systèmes d'exploitation Microsoft Windows 64 bits et Windows Server 2008 pour systèmes 32 bits ne sont pas concernés par cette vulnérabilité. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes ContournementDésactiver le sous-système NTVDM Informations complémentaires CVE a été révélée publiquement (Avis de Sécurité ) La CVE a été signalée de manière responsable. À la publication de ce Bulletin, nous n'avons pas connaissance d'attaques ou de code d'exploitation.
BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS /3 Non 1/3 3 Oui 3 1/3 Non 1/3 3 Oui 3 MS /3 Non 1/3 3 Oui 3 1/3 Non 1/3 3 Oui 3 MS Oui Oui 1 Oui MS Oui Oui 1 2 Oui 2 Oui MS Oui Oui 2 OuiOui 1 Oui MS Oui Oui 2 OuiOui 1 2 Oui 2 Oui MS Oui Oui 2 OuiOui 1 Oui MS Oui Oui 1 2 Oui 2 Oui MS Oui Oui 1 Oui MS Oui Oui 2 OuiOui 1 2 Oui 2 Oui MS Oui Oui 1 2 Oui 2 Oui MS Oui Oui 2 OuiOui 1 Oui MS Oui 1 Oui Oui 1 2 Oui 2 Oui 1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Office System 2007, Works 8.5 & 9.0, ISA Virtual PC et Virtual Server, Windows Vista, Windows Server 2008, toutes versions de Windows x64 et les systèmes Windows ia SMS ITMU ne prends pas en charge les versions Windows 7 et Windows Server 2008 R2 comme il n’y a pas de client SMS 2003 pour ces plateformes 3 – Microsoft ne fourni pas de système de detection au niveau entreprise pour les aplpications qui fonctionnent sur les environnements Macintosh Détection et déploiement
Informations de mise à jour (suite) BulletinRedémarrage requisDésinstallationRemplace MS ÉventuellementOuiMS MS ÉventuellementOuiM MS Oui MS Oui MS MS MS Oui MS ÉventuellementOuiMS MS Oui MS Oui MS Oui MS Oui MS MS Oui MS MS MS Oui MS Oui MS09-058
Cette vulnérabilité affecte les protocoles TLS et SSL et concerne plusieurs fournisseurs. Nous travaillons sur une réponse coordonnée avec nos partenaires de l’ICASI Toutes les versions de Windows sont concernées Facteurs Atténuants Les serveurs Web exécutant Internet Information Services (IIS) 6.0 ou version ultérieure dans la configuration par défaut ne sont pas concernés par cette vulnérabilité. Les serveurs IIS 6.0 ou versions ultérieures sont uniquement concernés si leur configuration requiert une authentification mutuelle, ce qui est plutôt rare. Nos clients ne sont concernés que lorsqu'un attaquant parvient à réaliser une attaque d'interception en exploitant une autre vulnérabilité, telle qu'une attaque de sous-réseau local ou une usurpation DNS. Contournement Activer SSLAlwaysNegoClientCert sur IIS 6 et les versions ultérieures Avis de Sécurité Une vulnérabilité dans TLS/SSL pourrait permettre une usurpation de contenu
Février Mises à jour non relatives à la sécurité ArticleTitleDistribution Update for Windows Mail Junk Filter AU, WSUS et Catalogue Windows Malicious Software Removal Tool AU, WSUS et Catalogue Rights Management Services Client with Service Pack 2 for Windows Server 2003 and Windows XP (KB979099) Install this update to resolve issues caused by manifest expiration in AD RMS enabled applications This update will fix any existing issues in addition to addressing any future application manifest expirations AU, WSUS et Catalogue Update for Rights Management Services Client for Windows Server 2008 R2 and Windows 7 (KB979099) Install this update to resolve issues caused by manifest expiration in AD RMS enabled applications This update will fix any existing issues in addition to addressing any future application manifest expirations AU, WSUS et Catalogue
Pour rappel… Windows XP SP2 ne sera plus supporté après le 13 juillet 2010 Windows XP SP2 ne sera plus supporté après le 13 juillet 2010 Windows 2000 ne sera plus supporté après le 13 juillet 2010 Windows 2000 ne sera plus supporté après le 13 juillet 2010
Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/Pushbot. Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante :
Ressources Synthèse des Bulletins de sécurité Bulletins de sécurité Webcast des Bulletins de sécurité Avis de sécurité Abonnez-vous à la synthèse des Bulletins de sécurité (en français) Blog du MSRC (Microsoft Security Response Center) Microsoft France sécurité TechNet sécurité
Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.