Table Ronde Bulletins de Sécurité Janvier 2016. Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

Active Directory Windows 2003 Server
Les technologies décisionnelles et le portail
Hygiène de la messagerie chez Microsoft
Bulletins de Sécurité Microsoft - décembre 2007
Bulletins de Sécurité Microsoft janvier janvier 2007 Microsoft France Direction Technique et Sécurité
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France.
Vue d'ensemble Implémentation de la sécurité IPSec
Sécurité Informatique
Active Directory Windows 2003 Server
Module 1 : Préparation de l'administration d'un serveur
Centre dabonnement Autodesk Mode demploi ---Vade-mecum Product Support Manager, Southern Europe.
Bulletins de Sécurité Microsoft - septembre septembre 2007 Microsoft France Direction Technique et Sécurité.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Bulletins de Sécurité Microsoft - Mai 2008 Microsoft France Direction technique et sécurité.
Bulletins de sécurité Microsoft Juillet 2009 Jérôme Leseinne CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft - mars 2008 Microsoft France Direction Technique et Sécurité.
Bulletin de sécurité hors cycle Microsoft – 12 décembre 2008 Jean Gautier CSS Security EMEA IR Team Jérôme Leseinne CSS Security EMEA IR Team Mathieu Malaise.
Bulletins de Sécurité Microsoft 2 Aout 2010 – Hors Cycle Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account.
Table Ronde Bulletins de Sécurité Novembre Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Bulletins de Sécurité Microsoft Septembre 2011 Bruno Sorcelle, Valéry Kremer Technical Account Manager.
© 2012 Microsoft Corporation. Tous droits réservés. Planifier une réunion Lync Si vous utilisez Outlook, vous pouvez planifier une réunion Lync à l’aide.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Juillet 2011
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal.
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Bulletins de Sécurité Microsoft Décembre 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Table Ronde Bulletins de Sécurité
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno.
Bulletins de Sécurité Microsoft
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Table Ronde Bulletins de Sécurité
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
Table Ronde Bulletins de Sécurité Juin Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.
Bulletins de Sécurité Microsoft Mai 2014 Hors Cycle Table Ronde du Bulletin de Sécurité Hors Cycle Début à 14h00 Microsoft France Patrick Chuzel CSS Security.
Bulletins de Sécurité Microsoft Juillet 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletins de Sécurité Microsoft Mars 2013 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Senior Technical Account Manager.
Bulletins de Sécurité Microsoft Juin 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano.
Bulletin de sécurité Microsoft Janvier 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Table Ronde Bulletins de Sécurité Septembre 2015.
Bulletins de Sécurité Microsoft avril 2007 (publication hors cycle) 4 avril 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Décembre 2011 Ramin Barreto – Patrick Chuzel – Pascal Wodtke - Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed.
Bulletins de Sécurité Microsoft - janvier 2008 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Mai 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité.
Bulletins de Sécurité Microsoft Mars 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft - Juillet 2008 Microsoft France Direction technique et sécurité.
Bulletins de Sécurité Microsoft Juillet 2010 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de sécurité Microsoft Mars 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft Octobre 2011 Bruno Sorcelle Technical Account Manager.
Bulletin de Sécurité Microsoft 21 Septembre 2012 – Hors-Cycle Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager.
Bulletins de Sécurité Microsoft avril avril 2007 M France Direction Technique et Sécurité.
Bulletins de Sécurité Microsoft Janvier 2012 Ramin Barreto – Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical.
Bulletins de Sécurité Microsoft juillet juillet 2007 Microsoft France Direction Technique et Sécurité.
Bulletins de sécurité Microsoft Février 2010 Jean Gautier CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager.
Bulletins de Sécurité Microsoft juin avril 2007 Microsoft France Direction Technique et Sécurité.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Table Ronde Bulletins de Sécurité Octobre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Décembre Avis de SécuritéRévisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Table Ronde Bulletins de Sécurité Février Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Table Ronde Bulletins de Sécurité Mars Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Table Ronde Bulletins de Sécurité Avril Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference.
Transcription de la présentation:

Table Ronde Bulletins de Sécurité Janvier 2016

Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critical Important Bulletins de Sécurité de Janvier 2016 Bulletins de Sécurité Nouveaux Critiques Importants Nouveaux 3 Bulletin Advisory 0000

Synthèse de la publication des Bulletins de Sécurité de Janvier 2016 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS Exécution de code à distance IECritique1OuiNon MS Exécution de code à distance EdgeCritique1Non MS Exécution de code à distance VBScriptCritique1Non MS Exécution de code à distance OfficeCritique1OuiNon MS Exécution de code à distance KMDCritique1OuiNon MS Exécution de code à distance SilverlightCritique0NonOui MS Exécution de code à distance WindowsImportant1OuiNon MS Elévation de Privilèges KernelImportant0Non MS Usurpation d’identité ExchangeImportant2Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels concernés Résumé Plus d’informations La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité adresse ces vulnérabilités en modifiant la façon dont VBScript traite les objets en mémoire et en veillant à ce que les stratégies inter-domaines soient correctement appliquées dans Internet Explorer. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows Outre les changements indiqués relatifs aux vulnérabilités décrites dans ce Bulletin, cette mise à jour inclut des mises à jour de défense en profondeur afin de contribuer à l'amélioration des fonctionnalités liées à la sécurité. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation OUI

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Critique Exécution de Code à Distance 11NANon CVE ImportantElévation de Privilèges22NAOuiNon Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. For CVE (moteur de script) – restreindre l’accès à VBScript.dll. Consulter le bulletin pour plus de details. CVE – aucune solution de contournement n’a été identifiée. Facteurs atténuantsContournement Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site web. Un attaquant devrait héberger un site web conçu pour tenter d'exploiter la vulnérabilité. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) Logiciels concernés Résumé Plus d’informations Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Edge traite les objets en mémoire. Windows 10 Outre les changements indiqués relatifs aux vulnérabilités décrites dans ce Bulletin, cette mise à jour inclut des mises à jour de défense en profondeur afin de contribuer à l'amélioration des fonctionnalités liées à la sécurité. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Critique Exécution de Code à Distance 1NA Non CVE Critique Exécution de Code à Distance 1NA Non Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Microsoft Edge, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter la vulnérabilité. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

MS Mise à jour de sécurité cumulative pour JScript et VBScript pour résoudre des problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’informations Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site web. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le moteur de script VBScript traite les objets en mémoire. Windows Vista, Windows Server 2008, Windows Server 2008 R2 Cette mise à jour s'applique aux systèmes sur lesquels Internet Explorer 7 ou version antérieure est installé et aux systèmes sur lesquels Internet Explorer n'est pas installé. Les clients dont les systèmes exécutent Internet Explorer 8 ou une version ultérieure doivent appliquer la mise à jour cumulative d'Internet Explorer (MS16-001), qui résout également la vulnérabilité décrite dans ce Bulletin. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Critique Exécution de Code à Distance NA1 Non Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Restreindre l’accès à VBScript.dll. Consulter le bulletin pour plus de details. Facteurs atténuants Contournement Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site. Un attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour JScript et VBScript pour résoudre des problèmes d'exécution de code à distance ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

MS Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’informations La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en corrigeant la façon dont Microsoft Office gère les objets en mémoire, en assurant que Microsoft SharePoint applique correctement les paramètres de configuration ACP, en veillant à ce que Microsoft Office implémente correctement la fonctionnalité de sécurité ASLR. Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office for Mac 2016, Office Compatibility Pack, Excel Viewer, Word Viewer, SharePoint Server 2013, Visual Basic Runtime 6.0 Il existe plusieurs mises à jour associées à ce bulletin en raison du nombre important de produits Office affectés. En fonction de la configuration, plusieurs mises à jour peuvent s’appliquer sur votre environnement. Cette mise à jour inclut des mises à jour de défense en profondeur afin de contribuer à l'amélioration des fonctionnalités liées à la sécurité. Sévérité CRITICAL Impact RCE Index d’Exploitation 1 Divulgation OUI

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE CritiqueExécution de Code à Distance22NANon CVE ImportantExécution de Code à Distance11NAOuiNon CVE Important Contournement du composant de sécurité 11NANon CVE Important Contournement du composant de sécurité NA2 Non CVE Important Contournement du composant de sécurité NA3 OuiNon CVE , 0035, 0012 – Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement CVE , 0035, 0012 – L'exploitation de ces vulnérabilités nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Attaque par courrier électronique - un attaquant pourrait exploiter ces vulnérabilités en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant celui-ci d'ouvrir le fichier. Attaque web - l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter ces vulnérabilités. CVE , CVE – un attaquant pourrait ajouter un script à un composant WebPart, sur un site SharePoint, ce qui n'est normalement possible que pour un administrateur de site SharePoint. Puis, l'attaquant pourrait utiliser le composant WebPart pour lancer une attaque de type script inter-sites dans le contexte d'un utilisateur visitant le site SharePoint. Vecteurs d’attaque MS Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

MS Mise à jour de sécurité pour les pilotes en mode noyau Windows afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance en cas de visite d'un site web malveillant par un utilisateur. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Windows traite les objets en mémoire. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server Technical Preview 3 et Windows Server Technical Preview 4 sont affectés. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation OUI

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Critical Exécution de Code à Distance NA1 OuiNon CVE Important Contournement de Composant de Sécurité 22NANon Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement CVE – Pour exploiter cette vulnérabilité, un attaquant devrait d'abord convaincre un utilisateur de visiter un site web malveillant capable d'exploiter cette vulnérabilité. Il pourrait ensuite exécuter du code arbitraire avec les privilèges de l'utilisateur connecté. CVE – Un attaquant doit héberger un site web spécialement conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter ce site. Un attaquant pourrait également exploiter cette vulnérabilité en hébergeant un fichier nuisible sur un partage réseau. Attaque par - un attaquant pourrait exploiter cette vulnérabilité en envoyant à l'utilisateur un message électronique ou un document Office spécialement conçu. Vecteurs d’attaque MS Mise à jour de sécurité pour les pilotes en mode noyau Windows afin de résoudre les problèmes d'exécution de code à distance ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

MS Mise à jour de sécurité pour Silverlight afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Silverlight. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site web compromis contenant une application Silverlight spécialement conçue. Cette mise à jour corrige les vulnérabilités en modifiant la manière dont Microsoft Silverlight valide les résultats du décodeur. Microsoft Silverlight 5 et Microsoft Silverlight 5 Developer Runtime La mise à jour permet de mettre à niveau les précédentes versions de Silverlight vers la version de Silverlight Sévérité CRITIQUE Impact RCE Index d’Exploitation 0 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Critique Exécution de Code à Distance 00NANonOuiNon L’attaquant n'aurait aucun moyen de forcer l'utilisateur à consulter ce site web compromis. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à consulter ce site web compromis. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournement Un attaquant pourrait héberger un site web contenant une application Silverlight spécialement conçue, puis inciter un utilisateur à consulter ce site web compromis. L'attaquant pourrait également exploiter des sites web comportant du contenu spécialement conçu, y compris ceux qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Vecteurs d’attaque MS Mise à jour de sécurité pour Silverlight afin de résoudre les problèmes d'exécution de code à distance ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

MS Mise à jour de sécurité pour Microsoft Windows afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant ouvrait une session sur un système cible et exécutait une application spécialement conçue. Cette mise à jour de sécurité corrige les vulnérabilités en corrigeant la façon dont Windows valide les entrées avant de charger les fichiers DLL ; en corrigeant la façon dont Microsoft DirectShow valide l'entrée utilisateur ; en appliquant le paramètre par défaut n'autorisant pas l'ouverture de session à distance pour les comptes sans mots de passe. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server Technical Preview 3 et Windows Server Technical Preview 4 sont affectés. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Sévérité IMPORTANT Impact RCE Index d’Exploitation 1 Divulgation OUI

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantExécution de Code à Distance11NAOuiNon CVE ImportantExécution de Code à Distance11NAOuiNon CVE ImportantExécution de Code à Distance22NANon CVE ImportantElévation de Privilèges11NANon CVE ImportantElévation de PrivilègesNA1 Non CVE Important Contournement de Composant de Sécurité 2NA Non CVE – Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. CVE , 0016, 0018, 0020 – Un attaquant devrait d'abord ouvrir une session sur le système cible et exécuter une application spécialement conçue. CVE – Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement CVE – un utilisateur ouvre un fichier spécialement conçu via ou autre méthode de diffusion CVE , 0016, 0018, 0020 – Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système cible et exécuter une application spécialement conçue. CVE – Un attaquant pourrait exploiter cette vulnérabilité en utilisant une ancienne version du client RDP pour se connecter à l'hôte Windows 10. L'attaquant pourrait générer une liste de comptes utilisateur sur l'hôte et tenter d'ouvrir une session sous l'identité de ces utilisateurs. Si aucun mot de passe n'est défini sur l'un des comptes utilisateur, l'attaquant peut ouvrir une session sous l'identité de cet utilisateur. Vecteurs d’attaque MS Mise à jour de sécurité pour Microsoft Windows afin de résoudre les problèmes d'exécution de code à distance ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

MS Mise à jour de sécurité pour le noyau Windows permettant de résoudre un problème d'élévation de privilèges ( ) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Ces vulnérabilités pourraient permettre l'élévation de privilèges si un attaquant ouvrait une session sur un système affecté et exécutait une application spécialement conçue. La mise à jour de sécurité résout les vulnérabilités en corrigeant la manière dont Windows traite certains scénarios impliquant la création de points de montage. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server Technical Preview 3 et Windows Server Technical Preview 4 sont affectés. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Sévérité IMPORTANT Impact EOP Index d’Exploitation 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantElévation de Privilèges11NANon CVE ImportantElévation de Privilèges11NANon Un attaquant devrait d'abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de sécurité du système local. Vecteurs d’attaque MS Mise à jour de sécurité pour le noyau Windows permettant de résoudre un problème d'élévation de privilèges ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

MS Mise à jour de sécurité dans Microsoft Exchange Server contre l'usurpation d'identité ( ) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Exchange Server. La plus grave de ces vulnérabilités pourrait permettre une usurpation d'identité si Outlook Web Access (OWA) ne parvenait pas à traiter correctement les requêtes web, ni à nettoyer le contenu du courrier électronique et des entrées utilisateur. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Microsoft Exchange OWA valide les requêtes web et en vérifiant qu'OWA nettoie correctement le contenu du courrier électronique et des entrées utilisateur. Microsoft Exchange Server 2013 SP1, Microsoft Exchange Server 2013 CU10, Microsoft Exchange Server 2013 CU11, Microsoft Exchange Server 2016 Aucune Sévérité IMPORTANT Impact USURPATION Index d’Exploitation 1 Divulgation NON

CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantUsurpation d’Identité11NANon CVE ImportantUsurpation d’Identité11NANon CVE ImportantUsurpation d’Identité2NA Non CVE ImportantUsurpation d’Identité2NA Non Pour générer le lien malveillant, l'attaquant doit déjà être un utilisateur de Microsoft Exchange authentifié et être en mesure d'envoyer des messages électroniques. Le lien malveillant pourrait être envoyé dans un courrier électronique, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir le lien pour pouvoir exploiter cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement Pour exploiter les vulnérabilités, un attaquant pourrait envoyer à l'utilisateur un message électronique spécialement conçu contenant un lien malveillant. Un attaquant pourrait utiliser un client de messagerie instantanée pour pousser un utilisateur à cliquer sur le lien malveillant. Toutefois, dans les deux exemples, l'utilisateur doit cliquer sur le lien malveillant. Ces vulnérabilités peuvent permettre à un attaquant d'exécuter des injections de script ou de contenu et de tenter de pousser l'utilisateur à divulguer des informations sensibles. Vecteurs d’attaque MS Security Update in Microsoft Exchange Server to Address Spoofing ( ) Exploitability Index: 0 – Exploitation Detected | 1 - Exploitation more likely | 2 – Exploitation less likely | 3 – Exploitation unlikely | NA - Not Affected

Résumé Cette mise à jour vise à améliorer l'interopérabilité entre les clients TLS Schannel et les serveurs TLS tiers qui permettent la reprise RFC5077 et qui envoient le message NewSessionTicket lors de l'établissement (handshake) abrégé d'une connexion TLS. Actions recommandées La mise à jour répond à un problème dans schannel.dll qui pourrait provoquer l'échec de la reprise de la session RFC5077 basée sur un ticket et amener par la suite les clients WinInet (comme Internet Explorer et Microsoft Edge) à mettre en place un recours vers une version antérieure du protocole TLS par rapport à celle qui aurait normalement été négociée. Plus d’informations S'agit-il d'un problème de sécurité ? Non. Il s'agit d'un problème de conformité relatif à la mise en œuvre par Schannel de RFC 5077, qui provoque des problèmes d'interopérabilité Renforcement de TLS Mettre à jour immédiatement KB Avis de Sécurité – Mise à jour pour améliorer l'interopérabilité de la reprise de la session TLS - SA

Microsoft a publié un changement lié à l’obsolescence de la signature par code en vigueur depuis le 1er janvier Celui-ci porte sur l'activité du client qui ne peut se produire que lorsqu'un utilisateur télécharge des fichiers depuis Internet. Ce changement porte particulièrement sur un nouveau paramètre par défaut pour Windows, et les clients peuvent remplacer ou améliorer les paramètres par défaut de leur environnement. Actions recommandées Les autorités de certification ne doivent plus signer de certificats générés récemment à l'aide de l'algorithme de hachage SHA-1. Les utilisateurs doivent s'assurer que leurs autorités de certification utilisent l'algorithme de hachage SHA-2 pour obtenir des certificats SHA-2 de la part de leurs autorités de certification. Pour la signature de code à l'aide de certificats SHA-2, parcourez les conseils repris dans Mise en œuvre par Windows de l'horodatage et de la signature de code Authenticode.Mise en œuvre par Windows de l'horodatage et de la signature de code Authenticode Plus d’informations SmartScreen va marquer le fichier comme non fiable pour les utilisateurs exécutant Internet Explorer ou Microsoft Edge qui téléchargent un fichier signé SHA-1 depuis Internet, dont la date a été confirmée et dont la sortie est prévue pour le 1er janvier 2016 ou plus tard. Ce statut n'empêche pas les clients de télécharger le fichier ni d'exécuter ces navigateurs sur leurs ordinateurs. Mais les clients sont avertis du statut non fiable du fichier. Obsolescence de SHA-1 Mise à jour de SHA-1 vers SHA-2 Expérience Utilisateur Avis de Sécurité – Obsolescence de l'algorithme de hachage SHA-1 pour le programme de certificat racine Microsoft - SA Résumé

Microsoft a publié un changement lié à l’obsolescence de la signature par code en vigueur depuis le 1er janvier Celui-ci porte sur l'activité du client qui ne peut se produire que lorsqu'un utilisateur télécharge des fichiers depuis Internet. Ce changement porte particulièrement sur un nouveau paramètre par défaut pour Windows, et les clients peuvent remplacer ou améliorer les paramètres par défaut de leur environnement. Actions recommandées Installer la dernière mise à jour cumulative d’IE (MS16-001) Systèmes à l’exception de Windows 10: Windows 10: , Windows : Plus d’informations IBM Endpoint Manager for Remote Control (version and later) & IBM Assist On-site (version 4.0.0). Nouveaux Kill Bits Mettre à jour immédiatement Vulnerable Third Party ActiveX Avis de Sécurité – Mises à jour pour les Kill Bits d’Active X - SA

.NET Framework Lifecycle FAQ Windows for Business - IE Support Page Windows 8 – doit être mis à jour vers 8.1.NET Framework 4, 4.5, Internet Explorer 8 et supérieur. Voir le tableau en annexe pour plus de details. Familles de Produit Service Packs Plus d’Informations Product Families and Service Packs Reaching End of Support

Obsolescence du SHA-1 Microsoft évalue actuellement la possibilité d’accélérer le calendrier (juin 2016 au lieu de janvier 2017) Windows Enforcement of Authenticode Code Signing and Timestamping Guide de migration pour les entreprises Migrating SHA-1 to SHA-2 in a Windows and ADCS Environment Slide 32

Appendix

Detection and Deployment 1.Windows RT systems only support detection and deployment from Windows Update, Microsoft Update and the Windows Store

Detection and Deployment 1.Windows RT systems only support detection and deployment from Windows Update, Microsoft Update and the Windows Store

Other Update Information 1.Except Office for Mac

Other Update Information

Ressources Antimalware Malicious Software Removal Tool Outil mis à jour mensuellement avec la detection des familles de logiciels malveillants répandus. Distribué automatiquement avec les mises à jour mensuelles ou disponible en téléchargement direct. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.

Public Security Bulletin Resource Links Microsoft Security Bulletin Summary for January Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software

Known Issue: Windows 10 CU and Customers running Windows 10 or Windows 10 Version 1511 who have Citrix XenDesktop installed will not be offered the update. Because of a Citrix issue with the XenDesktop software, users who install the update will be prevented from logging on. To stay protected, Microsoft recommends uninstalling the incompatible software and installing this update. Customers should contact Citrix for more information and help with this XenDesktop software issue.

Changement de la politique de support pour Internet Explorer Jan 13, 2016 Windows PlatformSupported Internet Explorer Version Windows Vista SP2 Internet Explorer 9 Windows Server 2008 SP2 Internet Explorer 9 Windows 7 SP1Internet Explorer 11 Windows Server 2008 R2 SP1Internet Explorer 11 Windows 8.1 UpdateInternet Explorer 11 Windows Server 2012Internet Explorer 10 Windows Server 2012 R2Internet Explorer 11