Table Ronde Bulletins de Sécurité Octobre 2015. Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.

Slides:



Advertisements
Présentations similaires
Didacticiel Mon EBSCOhost
Advertisements

Active Directory Windows 2003 Server
Les technologies décisionnelles et le portail
Bulletins de Sécurité Microsoft - décembre 2007
Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Chapitre I : Systèmes d’exploitation
Microsoft® Office Excel® Formation
Systèmes d’exploitation
Active Directory Windows 2003 Server
Formation Microsoft® Office® 2010
Module 1 : Préparation de l'administration d'un serveur
Centre dabonnement Autodesk Mode demploi ---Vade-mecum Product Support Manager, Southern Europe.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Novembre Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Table Ronde Bulletins de Sécurité
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Chapitre 6 Déploiement et gestion des logiciels à l'aide d'une stratégie de groupe Module S44.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Table Ronde Bulletins de Sécurité Octobre 2015

Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critique Important Bulletins de Sécurité de Octobre 2015 Bulletins de Sécurité Nouveaux Critiques Importants Nouveau 0 Bulletins Avis 3434

Synthèse de la publication des Bulletins de Sécurité de Octobre 2015 BulletinImpactComposantSévérité Indice Exploitabilité PublicExploitation MS Exécution de code à distance IECritique1OuiNon MS Divulgation d’information EdgeImportant2Non MS Exécution de code à distance VbscriptCritique1Non MS Exécution de code à distance ShellCritique1Non MS Exécution de code à distance OfficeImportant2OuiNon MS Exécution de code à distance KernelImportant1OuiNon Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Cette mise à jour de sécurité résout les vulnérabilités en modifiant la manière dont Internet Explorer, JScript et VBScript traitent les objets en mémoire et aide à garantir qu'Internet Explorer autorise correctement les opérations de fichier. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows. Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois.

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité Multiple corruptions de mémoire CritiqueExécution de code à distance11NANon Multiple scripting engineCritiqueExécution de code à distance12NANon CVE CritiqueExécution de code à distance1NA OuiNon MultipleImportantElévation de privilege11NANon MultipleImportantDivulgation d’information11NANon CVE Important Contournement fonctionnalité de sécurité NA2 Non L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. CVE corruption de mémoire – L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. CVE , 6047, 6051 (EoP) – Supprimer l'association de fichier.rdp CVE , 6052, 6055, 6056, 6059 (scripting engine) – Restreindre l'accès à VBScript.dll et JScript.dll Pour les autres CVEs, Microsoft n'a identifié aucune solution de contournement.. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Edge. La plus grave de ces vulnérabilités pourrait permettre la divulgation d'informations si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Edge traite les objets en mémoire. Windows 10. La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact ID Index Exploitabilité 3 Divulgation NON

L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version Antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantDivulgation d’information3NA Non CVE Important Contournement de fonctionnalité de sécurité 3NA Non

MS Mise à jour de sécurité pour JScript et VBScript pour résoudre des problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans les moteurs de script VBScript et JScript dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant héberge un site web spécialement conçu pour exploiter les vulnérabilités via Internet Explorer. Un attaquant qui est parvenu à exploiter les vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige les vulnérabilités en modifiant la façon dont les moteurs de script JScript et VBScript traitent des objets en mémoire. Windows Vista, Windows Server 2008, Windows Server 2008 R2 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Ces mises à jour s'appliquent aux systèmes sur lesquels Internet Explorer 7 ou version antérieure est installé et aux systèmes sur lesquels Internet Explorer n'est pas installé. Les clients dont les systèmes exécutent Internet Explorer 8 ou une version ultérieure doivent appliquer la mise à jour cumulative d'Internet Explorer (MS15-106), qui résout également la vulnérabilité décrite dans ce Bulletin. Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Critique Exécution de code à distance 1NA Non CVE Critique Exécution de code à distance 11NANon CVE Important Exécution de code à distance NA2 Non CVE Important Exécution de code à distance 22NANon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Restreindre l'accès à VBScript.dll et JScript.dll Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Un attaquant peut également intégrer un contrôle ActiveX marqué comme « sûr pour l'initialisation » dans une application ou un document Microsoft Office qui utilise le moteur de rendu d'Internet Explorer pour rediriger l'utilisateur vers le site web spécialement conçu. Vecteurs d’attaque MS Mise à jour de sécurité pour JScript et VBScript pour résoudre des problèmes d'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Mise à jour de sécurité pour Windows Shell afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un objet de barre d'outils spécialement conçu dans Windows ou si un attaquant convainquait un utilisateur d'afficher du contenu spécialement conçu en ligne. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Windows Shell et la zone de saisie Tablet PC Microsoft traitent des objets en mémoire. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE CritiqueExécution de code à distance11NANon CVE CritiqueExécution de code à distance11NANon MS Mise à jour de sécurité pour Windows Shell afin de résoudre les problèmes d'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. CVE – Interdire l'accès à TipBand.dll Facteurs atténuants Contournements CVE – Pour qu'une attaque aboutisse, cette vulnérabilité nécessite qu'un utilisateur ouvre un objet de barre d'outils spécialement conçu dans Windows. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un objet de barre d'outils spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier. CVE – Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Vecteurs d’attaque

MS Mises à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité résout les vulnérabilités en : corrigeant la façon dont Office gère les objets en mémoire, en veillant à ce que SharePoint InfoPath Forms Services traite correctement les entités DTD, en garantissant qu'Office Web Apps Server nettoie correctement les requêtes web, et en modifiant la manière dont SharePoint nettoie les requêtes web. Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office for Mac 2016, Office Compatibility Pack, Excel Viewer, SharePoint Server 2007, SharePoint Server 2010, SharePoint Server 2013 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Outre les changements indiqués relatifs aux vulnérabilités décrites dans ce Bulletin, cette mise à jour inclut des mises à jour de défense en profondeur afin de contribuer à sécuriser Microsoft Office. Sévérité IMPORTANT Impact RCE Index Exploitabilité 2 Divulgation OUI

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité Multiple ImportantExécution de code à distance 22NA Non CVE ImportantDivulgation d’information NA3 Non CVE Important Contournement de fonctionnalité de sécurité 3NA OuiNon CVE ImportantUsurpation d’identité 33NA Non MS Mises à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVE , 2557, 2558, 6037 – Un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un site web. Il devrait le convaincre, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, puis l'amener à ouvrir le fichier spécialement conçu. CVE , 2557, 2558, 6037 – Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. CVE – Un utilisateur doit disposer des autorisations Gérer le site web et Créer des sous-sites pour ajouter une application/un complément pour SharePoint. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements CVE , 2557, 2558 – L'exploitation de ces vulnérabilités nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. CVE – Un attaquant pourrait exploiter la vulnérabilité en téléchargeant un fichier spécialement conçu sur une page web, puis en envoyant une demande spécialement conçue sur le serveur SharePoint. CVE – Pour que cette vulnérabilité puisse être exploitée, un utilisateur doit cliquer sur une URL spécialement conçue qui le dirige vers un site Office Web App ciblé. CVE – Pour exploiter cette vulnérabilité, l'attaquant pourrait ajouter du code malveillant à l'application Marketplace qui pourrait ensuite être répercuté aux instances de SharePoint en activité. Vecteurs d’attaque

MS Mise à jour de sécurité pour le noyau Windows permettant de résoudre un problème d'élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue. La mise à jour de sécurité résout les vulnérabilités en corrigeant la manière dont le noyau Windows traite des objets en mémoire, en corrigeant la façon dont Windows traite certains scénarios impliquant la création de jonctions et de points de montage et en améliorant la manière dont Windows analyse les Données de configuration de démarrage (BCD). Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 1 Divulgation OUI

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Important Elévation de Privilège 22NANon CVE Important Elévation de Privilège 22NANon CVE Important Elévation de Privilège 11NAOuiNon CVE Important Elévation de Privilège 11NANon CVE Important Contournement de fonctionnalité de sécurité 22NAOuiNon CVE – Pour exploiter les vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. CVE – Un attaquant doit avoir les droits d'administrateur ou un accès physique à un appareil cible. CVE – Configurer BitLocker pour utiliser le module de plateforme sécurisée (TPM) et la protection par code PIN Désactivez la validation de la protection de l'intégrité de démarrage sécurisé de BitLocker Pour les autres vulnérabilités, Microsoft n'a identifié aucune solution de contournement. Facteurs atténuantsContournements CVE , 2550, 2554 – Pour exploiter les vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter les vulnérabilités et prendre le contrôle d'un système affecté. CVE – Pour exploiter cette vulnérabilité, un attaquant devra très probablement en exploiter une autre qui lui permet d'exécuter du code arbitraire dans une application sandbox. CVE – Un attaquant qui a obtenu des droits d'administrateur ou qui a accès physique à un appareil cible pourrait exploiter la vulnérabilité en appliquant un paramètre malveillant Données de configuration de démarrage (BCD). Vecteurs d’attaque MS Mise à jour de sécurité pour le noyau Windows permettant de résoudre un problème d'élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Résumé À compter du 13 octobre 2015, Microsoft complètera la liste des logiciels concernés afin d'inclure les systèmes Windows 10 qui utilisent les applications.NET Framework 3.5 et les systèmes sur lesquels.NET Framework 4.6 est installé qui utilisent les applications.NET Framework 4.5/4.5.1/ Actions suggérées Installer la mise à jour fournie, le cas échéant, pour votre combinaison de.NET Framework et de système d'exploitation Désactiver manuellement RC4 dans TLS sur les systèmes utilisant.NET Framework 3.5 Désactiver manuellement RC4 dans TLS sur des systèmes utilisant.NET Framework 4.5/4.5.1/4.5.2 Plus d’information Windows 10 Désactiver RC4 Avis Réédition Avis – Mise à jour permettant la désactivation de RC4 dans.NET TLS

Résumé Avec la révision de cet avis du 13 octobre 2015, Microsoft annonce qu'en plus de l'option de téléchargement via le Centre de téléchargement Microsoft, la mise à jour est désormais disponible via Microsoft Update et Windows Server Update Services (WSUS). Aucune modification n'a été apportée aux fichiers de la mise à jour. Nos clients ayant déjà installé cette mise à jour ne doivent pas entreprendre de nouvelle action. Actions suggérées Mettre à jour si vous ne l’avez pas déjà fait Plus d’information Maintenant sur MU Mettre à jour Avis Réédition Avis – Mise à jour de l'ordre de priorité de suite de chiffrement par défaut

Résumé Le 13 octobre 2015, Microsoft a publié une mise à jour ( ) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT ; pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 et Windows 10 ; et pour Microsoft Edge sur Windows 10. La mise à jour résout les vulnérabilités décrites dans le Bulletin de sécurité d'Adobe APSB Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft. Actions suggérées Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle. Plus d’information Windows 10 Désactiver RC4 Avis Réédition Avis – Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer et Microsoft Edge

Résumé Avec la mise à jour de cet Avis datée du 13 octobre 2015, Microsoft annonce la disponibilité d'une mise à jour de toutes les versions prises en charge de Windows qui modifient le composant Intégrité du code dans Windows afin d'étendre la suppression d'approbation pour les certificats pour éviter la signature de code en mode noyau. Actions suggérées Microsoft recommande la mise à jour immédiate le cas échéant Plus d’information Pilotes révoqués Mise à jour immédiate Avis Réédition Avis – Des certificats numériques divulgués par inadvertance pourraient permettre une usurpation de contenu

Qu’est-ce qui a changé ? Bulletin mis à jour pour annoncer la disponibilité d’une nouvelle mise à jour ( ) pour Microsoft Office 2007 qui adresse un problème avec une mise à jour antérieure ( ). Les clients utilisant Microsoft Office 2007 sont conviés à installer la mise à jour dès que possible afin d’être entièrement protégés contre la vulnérabilité exposée dans de bulletin. Qu’est-ce qui a changé ? Bulletin mis à jour pour annoncer la disponibilité de packages de mise à jour pour Microsoft Office 2016, Microsoft Visio 2016 et Microsoft Word Qu’est-ce qui a changé ? Bulletin mis à jour pour annoncer la disponibilité d'un package de mise à jour pour Microsoft Excel MS MS MS Mise à jour Bulletins de Sécurité MS15-046, MS15-081, MS – Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance

Microsoft Dynamics GP 2013 Service Pack 1 Microsoft Dynamics GP 2010 Service Pack 3 Microsoft Dynamics Retail Management System 2.0 Service Pack 4 Microsoft Dynamics SL 2011 Service Pack 1 Microsoft SQL Server 2008 Service Pack 3 Microsoft SQL Server 2008 R2 Service Pack 2 Communicator 2005 Microsoft Office Small Business Accounting 2006 Microsoft Speech Server 2004 R2 Enterprise and Standard Edition Famille de produit Service Packs Plus d’informations Familles de Produit et Service Packs qui atteignent la fin de support

Annexes

Détection et Déploiement 1.Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store

Détection et Déploiement 1.Sauf pour SharePoint et Office pour Mac

Ressources Antimalware Outil de suppression de logiciels malveillants  Win32/Tescrypt: Ce ransomware chiffre vos fichiers et vous affiche une page web en vous demandant de payer des frais afin de les débloquer.  Win32/Blakamba : Cette menace peut télécharger du code malveillant sur votre PC.  Win32/Diplugem : Cette menace peut vous afficher des publicités lorsque vous naviguez sur Internet. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

Microsoft Security Bulletin Summary October Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software Liens vers les ressources publiques des bulletins de sécurité

Known Issue MS IE Les paramètres de stratégies de groupe pour IE peuvent être affichés dans plusieurs langues après l’installation de MS15-106, avec IE 11 sur Windows 7 ou Server 2008 R2. Egalement, pour IE9 et IE10 sous Windows 7, vous pouvez recevoir des messages d’erreur au niveau de la définition des stratégies lorsque vous ouvrez les paramètres de stratégies de groupe pour IE. Le contournement consiste pour les deux problèmes à remplacer le fichier inetres.admx par la version précédente. Slide A5