Table Ronde Bulletins de Sécurité Décembre 2015. Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

GPO Group Policy Object
Hygiène de la messagerie chez Microsoft
Bulletins de Sécurité Microsoft - décembre 2007
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Formation Microsoft® Office® 2010
SECURITE DU SYSTEME D’INFORMATION (SSI)
Formation Microsoft® Office® 2010
Module 1 : Préparation de l'administration d'un serveur
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft - novembre 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Novembre Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
© 2012 Microsoft Corporation. Tous droits réservés. Planifier une réunion Lync Si vous utilisez Outlook, vous pouvez planifier une réunion Lync à l’aide.
Table Ronde Bulletins de Sécurité
Sage Contact Nouvelle Version 6.00 Dix raisons de choisir La nouvelle version 6.00 de Sage Contact (à partir de janvier 2003)
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Table Ronde Bulletins de Sécurité
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Janvier Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Table Ronde Bulletins de Sécurité Décembre 2015

Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critique Important Bulletins de Sécurité de Décembre 2015 Bulletins de Sécurité Nouveaux Critiques Importants Nouveau 1 Bulletin Avis 0202

Synthèse de la publication des Bulletins de Sécurité de Décembre 2015 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS15-124Exécution de code à distanceIECritique1OuiNon MS15-125Exécution de code à distanceEdgeCritique1Non MS15-126Exécution de code à distanceVBScriptCritique1Non MS15-127Exécution de code à distanceDNSCritique2Non MS15-128Exécution de code à distanceGraphicsCritique1Non MS15-129Exécution de code à distanceSilverlightCritique1Non MS15-130Exécution de code à distanceUniscribeCritique3Non MS15-131Exécution de code à distanceOfficeCritique0NonOui Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Synthèse de la publication des Bulletins de Sécurité de Décembre 2015 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS15-132Exécution de code à distanceWindowsImportant2Non MS15-133Elévation de PrivilègePGMImportant2Non MS15-134Exécution de code à distanceMedia CenterImportant2Non MS15-135Elévation de PrivilègeKMDImportant0Oui Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels concernés Résumé Plus d’Information La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité résout les vulnérabilités en modifiant la manière dont Internet Explorer, VBScript et certaines fonctions traitent les objets en mémoire, en empêchant le filtre XSS dans Internet Explorer de désactiver de manière inappropriée des attributs HTML, en veillant à ce qu'Internet Explorer applique correctement les types de contenus, et à ce que les stratégies inter-domaines soient correctement appliquées dans Internet Explorer. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois.

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Mult. Mem CorruptCritiqueExécution de code à distance11NANon CVE CritiqueExécution de code à distance11NANon CVE ImportantElévation de Privilège1NA Non Mult. XSS BypassImportant Contournement de fonctionnalité de sécurité 33NANon CVE Important Contournement de fonctionnalité de sécurité 22NAYesNon CVE Important Contournement de fonctionnalité de sécurité 22NANon CVE ImportantDivulgation d’Information22NANon CVE ImportantDivulgation d’Information2NA Non L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. CVE corruption de mémoire + CVE – Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. CVE corruption de mémoire – L'EMET contribue à l'atténuation de ces vulnérabilités dans Internet Explorer sur les systèmes où il est installé et est configuré pour fonctionner avec Internet Explorer. CVE corruption de mémoire - Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Microsoft n'a identifié aucune solution de contournement pour la majorité de ces vulnérabilités. Pour les CVE /36 — restreindre l’accès à VBScript.dll. Voir le bulletin pour plus de détail. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) Logiciels concernés Résumé Plus d’Information La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Edge traite les objets en mémoire, en veillant à ce que Microsoft Edge applique correctement les types de contenus et implémente correctement la fonctionnalité de sécurité ASLR, en corrigeant la façon dont Microsoft Edge analyse les réponses HTTP, en ajoutant des validations d'autorisations à Microsoft Edge, et en empêchant le filtre XSS dans Microsoft Edge de désactiver de manière inappropriée des attributs HTML. Windows 10 La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Windows Technical Preview 3 et 4 sont concernées. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON

L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version Antérieure XI DOSPublicExploité Avis de Sécurité Mult. Mem CorruptCritiqueExécution de code à distance1NA Non CVE ImportantElévation de Privilège3NA Non CVE ImportantElévation de Privilège2NA Non CVE Important Contournement de fonctionnalité de sécurité 2NA Non CVE Important Contournement de fonctionnalité de sécurité 3NA Non CVE ImportantUsurpation d’identité3NA Non

MS Mise à jour de sécurité cumulative pour JScript et VBScript pour résoudre des problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information La plus grave des vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant héberge un site web spécialement conçu pour exploiter les vulnérabilités via Internet Explorer (ou se sert d'un site web compromis ou d'un site web qui accepte ou héberge du contenu ou des annonces fournis par un utilisateur), puis persuade un utilisateur de consulter le site web. Un attaquant peut également intégrer un contrôle ActiveX marqué comme « sûr pour l'initialisation » dans une application ou un document Microsoft Office qui utilise le moteur de rendu d'Internet Explorer pour rediriger l'utilisateur vers le site web spécialement conçu. Un attaquant qui est parvenu à exploiter les vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel et, si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, l'attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle d'un système affecté. Cette mise à jour corrige les vulnérabilités en modifiant la façon dont le moteur de script VBScript traite les objets en mémoire. Windows Vista, Windows Server 2008, Windows Server 2008 R2 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Ce Bulletin s'applique aux systèmes sur lesquels Internet Explorer 7 ou version antérieure est installé et aux systèmes sur lesquels Internet Explorer n'est pas installé. Les clients dont les systèmes exécutent Internet Explorer 8 ou une version ultérieure doivent appliquer la mise à jour cumulative d'Internet Explorer (MS15-124), qui corrige également la vulnérabilité décrite dans ce Bulletin. Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Critique Exécution de code à distance NA1 Non CVE ImportantDivulgation d’InformationNA2 Non Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Restreindre l’accès à VBScript.dll et Jscript.dll Facteurs atténuantsContournements Un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs, qui pourraient contenir du code spécialement conçu susceptible d'exploiter ces vulnérabilités. Un attaquant peut intégrer un contrôle ActiveX marqué comme « sûr pour l'initialisation » dans une application ou un document Microsoft Office qui utilise le moteur de rendu d'Internet Explorer pour rediriger l'utilisateur vers le site web spécialement conçu. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour JScript et VBScript pour résoudre des problèmes d'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Mise à jour de sécurité pour le serveur DNS Microsoft Windows afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait des demandes spécialement conçues à un serveur DNS. La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les serveurs DNS analysent les demandes. Windows Server 2008 x86 and x64, Windows Server 2008 R2 x64, Windows Server 2012, Windows Server 2012 R2 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Windows Technical Preview 3 et 4 sont concernées. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update. Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation OUI

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE CritiqueExécution de code à distance NA2 Non MS Mise à jour de sécurité pour le serveur DNS Microsoft Windows afin de résoudre les problèmes d'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournements Un attaquant pourrait créer une application spécialement conçue pour se connecter à un serveur DNS Windows, puis envoyer des demandes malveillantes à ce serveur. La mise à jour corrige la vulnérabilité en modifiant la façon dont les serveurs DNS Windows analysent les demandes. Vecteurs d’attaque

MS Mise à jour de sécurité pour le composant Microsoft Graphics afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige les vulnérabilités dans Microsoft Windows,.NET Framework, Microsoft Office, Skype Entreprise, Microsoft Lync et Silverlight. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web contenant des polices incorporées spécialement conçues. La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont la bibliothèque de polices Windows gère les polices incorporées. Toutes les versions supportées de Windows, Office 2007, Office 2010, Lync 2010, Lync 2013, Skype for Business 2016,.NET Framework 3.0,.NET Framework 3.5,.NET Framework 3.5.1,.NET Framework 4.0,.NET Framework 4.5/4.5.1/4.5.2,.NET Framework 4.6, et Microsoft Silverlight 5 Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Etant donné le nombre de produits Office affectés, beaucoup de mises à jour différentes sont associées avec ce bulletin. Suivant les configurations, plusieurs mises à jour peuvent être applicables à votre environnement. Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Critique Exécution de code à distance 11NA Non CVE Critique Exécution de code à distance 11NA Non CVE Critique Exécution de code à distance 11NA Non MS Mise à jour de sécurité pour le composant Microsoft Graphics afin de résoudre les problèmes d'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Il existe plusieurs façons d'exploiter les vulnérabilités, par exemple en incitant un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web non fiable contenant des polices incorporées. La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont la bibliothèque de polices Windows gère les polices incorporées. Vecteurs d’attaque

MS Mise à jour de sécurité pour Silverlight afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si Microsoft Silverlight ne traite pas correctement certaines requêtes d'ouverture et de fermeture, ce qui est susceptible d'entraîner des violations d'accès en lecture et en écriture. Cette mise à jour corrige les vulnérabilités en modifiant la manière dont Microsoft Silverlight traite certaines requêtes web d'ouverture et de fermeture, et en corrigeant la gestion de la mémoire afin de conserver l'intégrité de la randomisation du format d'espace d'adresse (ASLR) dans Silverlight. Microsoft Silverlight 5 et Microsoft Silverlight 5 Developer Runtime Les mises à jour listées dans ce Bulletin sont également mentionnées dans le bulletin MS (Graphics) pour cause de recouvrement dans les logiciels concernés. Dans ce cas, il n’est pas nécessaire d’installer les mises à jour identiques. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE CritiqueExécution de code à distance11NANon CVE ImportantDivulgation d’Information22NANon CVE ImportantDivulgation d’Information22NANon Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. CVE /6165 (Divulgation d’Info.) – Bloquer temporairement l'exécution de Microsoft Silverlight dans le navigateur Supprimer Silverlight.Configuration.exe de la stratégie d'élévation d'Internet Explorer CVE (RCE) – Pas de contournement Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant pourrait héberger un site web contenant une application Silverlight spécialement conçue, puis inciter un utilisateur à consulter ce site web compromis. L'attaquant pourrait également exploiter des sites web comportant du contenu spécialement conçu, y compris ceux qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Il pourrait, par exemple, afficher du contenu web spécialement conçu en utilisant des bannières publicitaires ou d'autres moyens afin d'envoyer du contenu web aux systèmes affectés. Vecteurs d’attaque MS Mise à jour de sécurité pour Silverlight afin de résoudre les problèmes d'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Mise à jour de sécurité pour Microsoft Uniscribe afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page web non fiable qui contient des polices spécialement conçues. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Windows traite les polices. Windows 7, Windows Server 2008 R2 Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 3 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE Critique Exécution de code à distance NA3 Non Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Il existe plusieurs façons d'exploiter les vulnérabilités, par exemple en incitant un utilisateur à ouvrir un document spécialement conçu ou à visiter une page web non fiable contenant des polices incorporées. La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Windows gère les polices. Vecteurs d’attaque MS Mise à jour de sécurité pour Microsoft Uniscribe afin de résoudre les problèmes d'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

MS Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Office. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Office traite les objets en mémoire. Etant donné le nombre de produits Office affectés, beaucoup de mises à jour différentes sont associées avec ce bulletin. Suivant les configurations, plusieurs mises à jour peuvent être applicables à votre environnement. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité CRITIQUE Impact RCE Index Exploitabilité 0 Divulgation NON Office 2007, Office 2010, Word 2013, Word 2013 RT, Word 2016, Excel pour Mac 2011, Excel pour Mac 2016, Pack de Compatibilité Office, Visionneuse Excel

Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. CVE : Désactiver l'aperçu des messages dans Outlook Désactiver la lecture des messages électroniques Outlook au format HTML Microsoft n'a identifié aucune solution de contournement pour les autres CVEs Facteurs atténuantsContournements L'exploitation de ces vulnérabilités nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter ces vulnérabilités. Vecteurs d’attaque MS Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpactXI LatestXI LegacyXI DOSPublicExploité Avis de Sécurité CVE CritiqueExécution de code à distance11NANon Mult. Mem CorruptImportantExécution de code à distanceNA1 Non CVE ImportantExécution de code à distanceNA0 NonOuiNon

MS Mise à jour de sécurité pour Microsoft Windows afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un attaquant parvenait à accéder à un système local et à exécuter une application spécialement conçue. La mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Windows valide les entrées avant le chargement des bibliothèques. La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Windows Technical Preview 3 et 4 sont concernées. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact RCE Index Exploitabilité 2 Divulgation NON Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2

Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournements Pour exploiter les vulnérabilités, un attaquant devrait accéder au système local et exécuter une application spécialement conçue sur le système. Vecteurs d’attaque MS Mise à jour de sécurité pour Microsoft Windows afin de résoudre les problèmes d'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpactXI LatestXI LegacyXI DOSPublicExploité Avis de Sécurité CVE ImportantExécution de code à distanceNA2 Non CVE ImportantExécution de code à distance22NANon CVE ImportantExécution de code à distance22NANon

MS Mise à jour de sécurité pour le PGM Windows permettant de résoudre un problème d'élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connecte à un système cible et exécute une application spécialement conçue qui, par une situation de concurrence, donne lieu à des références à des emplacements de la mémoire qui ont déjà été libérés. La mise à jour de sécurité corrige la vulnérabilité en repoussant le nettoyage de la mémoire jusqu'à ce que vous ne deviez plus accéder à son contenu. La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Windows Technical Preview 3 et 4 sont concernées. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 2 Divulgation NON Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2

Un attaquant devrait d'abord ouvrir une session sur le système cible. Microsoft Message Queuing (MSMQ) doit être installé et le protocole PGM (Pragmatic General Multicast) Windows doit être activé pour qu'un système soit vulnérable. MSMQ n'est pas présent dans les configurations par défaut, et si le protocole PGM est installé, il est disponible, mais désactivé par défaut. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système cible. Il pourrait alors exécuter une application spécialement conçue destinée à créer la situation de concurrence qui donne lieu à des privilèges élevés. Vecteurs d’attaque MS Mise à jour de sécurité pour le PGM Windows permettant de résoudre un problème d'élévation de privilèges ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de Privilège22NANon

MS Mise à jour de sécurité pour Windows Media Center afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si Windows Media Center ouvrait un fichier de liaison Media Center (.mcl) spécialement conçu faisant référence à du code malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. La mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Windows Media Center traite certaines ressources dans le fichier.mcl. Aucun Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact RCE Index Exploitabilité 2 Divulgation NON Windows Vista, Windows 7, Windows 8, Windows 8.1

Il se peut que l'utilisateur doive d'abord accepter un avertissement de sécurité. Pour qu'une attaque réussisse, l'utilisateur doit ouvrir Media Center et le configurer. CVE –Microsoft n’a pas identifié de facteurs atténuants pour cette vulnérabilité. Désinscrire le gestionnaire de protocole MCL. Facteurs atténuantsContournements Pour exploiter cette vulnérabilité, une interaction avec l'utilisateur est requise. Dans un scénario de navigation web, un utilisateur devrait accéder à un site web compromis, utilisé par un attaquant pour héberger un fichier.mcl malveillant. Dans le cas d'une attaque par courrier électronique, un attaquant devrait convaincre un utilisateur connecté à un poste de travail vulnérable de cliquer sur un lien spécialement conçu dans un message électronique. Vecteurs d’attaque MS Mise à jour de sécurité pour Windows Media Center afin de résoudre les problèmes d'exécution de code à distance ( ) Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantExécution de code à distanceNA2 Non CVE ImportantDivulgation d’InformationNA2 Non

MS Mise à jour de sécurité pour les pilotes en mode noyau Windows permettant de résoudre un problème d'élévation de privilèges ( ) Logiciels concernés Résumé Plus d’Information Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre une élévation des privilèges si l'attaquant se connectait au système cible et exécutait une application spécialement conçue. Cette mise à jour corrige les vulnérabilités en modifiant la façon dont le noyau Windows et les pilotes en mode noyau Windows traitent les objets en mémoire. La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. Windows Technical Preview 3 et 4 sont concernées. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update. Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel Sévérité IMPORTANT Impact EOP Index Exploitabilité 0 Divulgation OUI Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2

Un attaquant devrait d'abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuantsContournements Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter les vulnérabilités et prendre le contrôle d'un système affecté. Vecteurs d’attaque Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Nonn concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploité Avis de Sécurité CVE ImportantElévation de Privilège0NA Oui Non CVE ImportantElévation de Privilège11PermanentNon CVE ImportantElévation de Privilège11PermanentNon CVE ImportantElévation de Privilège31PermanentNon MS Mise à jour de sécurité pour les pilotes en mode noyau Windows permettant de résoudre un problème d'élévation de privilèges ( )

Résumé Microsoft a connaissance de l'existence d'un certificat SSL/TLS pour *.xboxlive.com, pour lequel les clés privées ont été accidentellement divulguées. Le certificat peut être utilisé lors de tentatives d'attaques d'interception. Il ne peut pas être utilisé pour publier d'autres certificats, emprunter l'identité d'autres domaines ni signer du code. Ce problème affecte toutes les versions prises en charge de Microsoft Windows. À ce jour, Microsoft n'a pas connaissance d'attaques liées à ce problème. Pour protéger les utilisateurs de l'utilisation frauduleuse potentielle du certificat numérique SSL/TLS, le certificat n'est désormais plus considéré comme valide, et Microsoft met à jour la CTL (liste de certificats de confiance) pour l'ensemble des versions prises en charge de Microsoft Windows afin de supprimer la confiance associée à ce certificat. Révocation de certificat Actions recommandées Un programme de mise à jour automatique des listes de certificats de confiance est inclus dans les éditions prises en charge de Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, Windows 10 et Windows 10 Version 1511, ainsi que pour les appareils exécutant Windows Phone 8, Windows Phone 8.1 et Windows 10 Mobile. Les clients n'ont pas besoin d'entreprendre de nouvelle action pour ces systèmes d'exploitation et appareils étant donné qu'ils seront automatiquement protégés. Pour les systèmes exécutant Windows Vista, Windows 7, Windows Server 2008 ou Windows Server 2008 R2 qui utilisent le programme de mise à jour automatique des listes de certificats de confiance (consultez l'Article de la Base de connaissances Microsoft pour plus d'informations), les clients n'ont pas besoin d'entreprendre de nouvelle action, car ces systèmes seront automatiquement protégés. Mettre à jour immédiatement Plus d’information Guidance for disconnected networks and System Center management of certificates Blog Avis de Sécurité – Un certificat numérique divulgué par inadvertance pourrait permettre une usurpation d'identité Slide 28

Ce qui a changé Microsoft annonce la disponibilité d'une mise à jour pour renforcer la sécurité dans les cas où des clés de chiffrement DES (Data Encryption Standard) sont utilisées avec les comptes afin de garantir que les utilisateurs, services et ordinateurs du domaine qui prennent en charge d'autres types de chiffrement ne sont pas vulnérables aux usurpations d'identité ou aux attaques liées à une élévation de privilège. DES est considéré comme un chiffrement faible étant donné les attaques bien connues par force brute et les attaques plus rapides. L'algorithme de chiffrement a également été supprimé de la norme [RFC 6649]. L'amélioration fait partie des efforts déployés visant à renforcer l'efficacité du chiffrement dans Windows et à conserver la prise en charge d'applications métier héritées. Clarification des actions Actions suggérées Pour renforcer la protection des utilisateurs, Microsoft a désactivé DES par défaut dans Windows 7 et Windows Server 2008 R2 ainsi que dans des systèmes d'exploitation plus récents. Toutefois, cette mise à jour permet à DES d'être utilisé entre le client et le serveur pour faire face à des cas de figure où DES est toujours requis pour des raisons de compatibilité d'applications. Plus d’information KB Réédition de l’Avis de Securité – Mise à jour visant à renforcer la sécurité en cas d'utilisation du chiffrement DES Slide 29

Ce qui a changé Le 8 décembre 2015, Microsoft a publié une mise à jour ( ) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT ; pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 et Windows 10 ; et pour Microsoft Edge sur Windows 10. La mise à jour corrige les vulnérabilités décrites dans le Bulletin de sécurité d'Adobe APSB Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article de la Base de connaissances Microsoft. Nouvelle version de Flash Actions suggérées Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle.Microsoft Update Mettre à jour immédiatement Plus d’information KB Réédition d’un Avis de Sécurité– Adobe Flash Player Slide 30

Pas de service packs arrivant en fin de support ce mois-ci 31 Décembre 2015 : Antigen, Forefront Security for Exchange, Forefront Security for SharePoint Familles de Produit Service Packs Plus d’informations Familles de Produit et Service Packs qui atteignent la fin de support

Obsolescence du SHA-1 Microsoft évalue actuellement la possibilité d’accélérer le calendrier (juin 2016 au lieu de janvier 2017) Windows Enforcement of Authenticode Code Signing and Timestamping Guide de migration pour les entreprises Migrating SHA-1 to SHA-2 in a Windows and ADCS Environment Slide 32

Annexes

Détection et Déploiement 1.Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store

Détection et Déploiement 1.Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement via Windows Update, Microsoft Update et le Windows Store

Autres informations 1.Sauf Office pour Mac

Ressources Antimalware Outil de suppression de logiciels malveillants Win32/Winsec – Peut permettre à l’attaquant d’accéder à votre ordianateur et d’en prendre le contrôle. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

Microsoft Security Bulletin Summary December Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software Liens vers les ressources publiques des bulletins de sécurité

Changement de la politique de support pour Internet Explorer Jan 13, 2016 Windows PlatformSupported Internet Explorer Version Windows Vista SP2 Internet Explorer 9 Windows Server 2008 SP2 Internet Explorer 9 Windows 7 SP1Internet Explorer 11 Windows Server 2008 R2 SP1Internet Explorer 11 Windows 8.1 UpdateInternet Explorer 11 Windows Server 2012Internet Explorer 10 Windows Server 2012 R2Internet Explorer 11