Table Ronde Bulletins de Sécurité Février 2016
Avis de SécuritéRevisions Autre contenu Cycle de vie des produits Annexes Manageability Tools Reference Ressources New Critical Important Bulletins de Sécurité de Février 2016 Bulletins de Sécurité Nouveaux Critiques Importants Nouveau 1 Bulletin Advisory 3131
Synthèse de la publication des Bulletins de Sécurité de Février 2016 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS Exécution de code à distance IECritique1Non MS Exécution de code à distance EdgeCritique1Non MS Exécution de code à distance PDF LibraryCritique1Non MS Exécution de code à distance JournalCritique2Non MS Exécution de code à distance WindowsImportant1OuiNon MS Exécution de code à distance OfficeCritique1OuiNon MS Elévation de Privilèges WebDAVImportant2Non MS Elévation de Privilèges RD DriverImportant2Non MS Elévation de Privilèges KMDImportant1Non Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
Synthèse de la publication des Bulletins de Sécurité de Février 2016 BulletinImpactComposantSévéritéExploit IndexPublicExploitation MS16-019Déni de Service.NETImportant2Non MS16-020Déni de ServiceADFSImportant3Non MS16-021Déni de ServiceRADIUSImportant3Non MS Exécution de code à distance Adobe FlashCritiqueNon noté Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
MS Mise à jour de sécurité cumulative pour Internet Explorer ( ) Logiciels concernés Résumé Plus d’informations La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Internet Explorer traite les objets en mémoire, en veillant à ce que les stratégies inter-domaines soient correctement appliquées dans Internet Explorer, en corrigeant la façon dont la fonctionnalité OLE d'Internet Explorer valide les entrées lors du chargement de la bibliothèque, en corrigeant la façon dont Internet Explorer analyse les réponses HTTP. Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows IE11 peut contenir 2 mises à jour suivant les OS. Elles seront proposées et installées automatiquement. Pour les téléchargements et installations manuelles nous recommandons d’installer puis La mise à jour adresse un problème connu relatif au mode Enterprise Mode. Voir les Annexes pour plus de détails. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Mult. Mem Corrupt.Critique Exécution de code à distance 11NANon CVE Important Exécution de code à distance 11NANon CVE ImportantElévation de Privilège11NANon CVE ImportantElévation de Privilège33NANon CVE ImportantDivulgation d’information22NANon CVE ModéréUsurpation d’identité33NANon Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. L'attaquant devrait convaincre les utilisateurs d'exécuter une action. Par exemple, l'attaquant pourrait inciter l'utilisateur à cliquer sur un lien qui mène à son site. CVEs Corruption de mémoire - Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuantsContournement Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site web. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Internet Explorer ( )
MS Mise à jour de sécurité cumulative pour Microsoft Edge ( ) Logiciels concernés Résumé Plus d’informations Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page web spécialement conçue à l'aide de Microsoft Edge. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige la vulnérabilité en corrigeant la façon dont Microsoft Edge analyse les réponses HTTP, en modifiant la manière dont Microsoft Edge traite les objets en mémoire, en garantissant que les versions concernées de Microsoft Edge implémentent correctement la fonctionnalité de sécurité ASLR. Windows 10 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server Technical Preview 4 est concerné. Les mises à jour sont disponibles via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Mult. Mem Corrupt.Critique Exécution de Code à Distance 1NA Non CVE Important Contournement de fonctionnalité de sécurité 1NA Non CVE ModerateUsurpation d’identité3NA Non Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, ou en l'incitant à ouvrir une pièce jointe à un message électronique. CVEs Corruption de mémoire - Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement Un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Microsoft Edge, puis inciter un utilisateur à consulter ce site. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs qui pourraient contenir du code spécialement conçu susceptible d'exploiter la vulnérabilité. Vecteurs d’attaque MS Mise à jour de sécurité cumulative pour Microsoft Edge ( )
MS Mise à jour de sécurité pour la bibliothèque PDF Microsoft Windows afin de corriger des vulnérabilités d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’informations La plus sévère de ces vulnérabilités pourrait permettre l'exécution de code à distance si la bibliothèque PDF Microsoft Windows venait à ne pas traiter correctement les appels d'API (interface de programmation d'applications), ce qui permettrait à un attaquant d'exécuter du code arbitraire sur le système de l'utilisateur. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. La mise à jour corrige les vulnérabilités en modifiant la façon dont la mémoire est traitée lorsque des appels d'API sont adressés à la bibliothèque PDF, et en modifiant la façon dont les fichiers sont analysés par le Lecteur Windows. Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server Technical Preview 4 est concerné. Les mises à jour sont disponibles via Windows Update. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Critique Exécution de Code à Distance NA1 Non CVE Critique Exécution de Code à Distance NA2 Non Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement Pour qu'une attaque réussisse, un utilisateur doit ouvrir un fichier de Lecteur Windows spécialement conçu à l'aide d'une version concernée du Lecteur Windows. Dans le cas d'une attaque par courrier électronique, un attaquant devrait convaincre l'utilisateur d'ouvrir un fichier de Lecteur Windows spécialement conçu. Vecteurs d’attaque MS Mise à jour de sécurité pour la bibliothèque PDF Microsoft Windows afin de corriger des vulnérabilités d'exécution de code à distance ( )
MS Mise à jour de sécurité pour le Journal Windows afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’informations Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Journal spécialement conçu. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le Journal Windows traite les fichiers du Journal. Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008 x86 and x64, Windows Server 2008 R2 x64, Windows Server 2012, Windows Server 2012 R2 Par défaut, le Journal Windows n'est pas installé sur les serveurs. Il est installé lors de l'activation de la fonctionnalité Services de prise en charge de l'écriture manuscrite, ou Expérience utilisateur. Par conséquent, la mise à jour pour le Journal Windows ne s'applique que si ces Services sont activés. Sévérité CRITICAL Impact RCE Index d’Exploitation 2 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE CritiqueExécution de Code à Distance22NANon Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur. Suppression de l'association de type de fichier.jnt Refuser l'accès à Journal.exe Facteurs atténuants Contournement Pour qu'une attaque réussisse, cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier du Journal spécialement conçu à l'aide d'une version concernée du Journal Windows. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier du Journal spécialement conçu à l'utilisateur et en l'incitant à ouvrir ce fichier. Vecteurs d’attaque MS Mise à jour de sécurité pour le Journal Windows afin de résoudre les problèmes d'exécution de code à distance ( )
MS Mise à jour de sécurité pour Microsoft Windows afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant ouvrait une session sur un système cible et exécutait une application spécialement conçue. Corrections apportées par cette mise à jour de sécurité : correction de la manière dont le noyau Windows gère les objets en mémoire, correction de la manière dont Windows valide les entrées avant de charger des fichiers DLL, correction de la manière dont Microsoft Sync Framework valide des entrées, ajout d'un contrôle d'authentification supplémentaire. Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Outre les changements indiqués relatifs aux vulnérabilités décrites dans ce Bulletin, cette mise à jour inclut des mises à jour de défense en profondeur afin de contribuer à l'amélioration des contrôles de protection et de domaine pour réduire le vol d'identifiants. Pour plus d'informations, reportez-vous à l'avis de sécurité Microsoft Sévérité IMPORTANT Impact RCE Index d’Exploitation 1 Divulgation OUI
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE Important Exécution de Code à Distance 11NANon CVE Important Exécution de Code à Distance 22NANon CVE ImportantElévation de PrivilègeNA2 OuiNon CVE Important Contournement de Composant de Sécurité 22NANon CVE ImportantDéni de ServiceNA3PermanentNon CVE / Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. CVE (Kerberos) - Désactiver la mise en cache des informations d'ouverture de session du domaine. Autres CVEs – pas de contournements. Facteurs atténuants Contournement Pour exploiter ces vulnérabilités, un attaquant devrait d'abord ouvrir une session sur le système cible et exécuter une application spécialement conçue. CVE Pour exploiter la vulnérabilité, un utilisateur malveillant authentifié doit envoyer un paquet réseau vers un serveur qui exécute le service SyncShareSvc. Vecteurs d’attaque MS Mise à jour de sécurité pour Microsoft Windows afin de résoudre les problèmes d'exécution de code à distance ( )
MS Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance ( ) Logiciels concernés Résumé Plus d’informations La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Microsoft Office spécialement conçu. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du script arbitraire dans le contexte de l'utilisateur actuel. Cette mise à jour de sécurité corrige les vulnérabilités en corrigeant la façon dont Office gère les objets en mémoire, fournissant un fichier binaire valablement signé, et en garantissant que SharePoint Serveur nettoie correctement les requêtes web. Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office pour Mac 2011, Office pour Mac 2016, Office Compatibility Pack, Excel Viewer, Word Viewer, Excel Services avec SharePoint 2007/2010/2013, Word Automation Services avec SharePoint 2013, Office Web Apps 2010/2013, SharePoint Server 2013 Etant donné le nombre de produits Office affectés, beaucoup de mises à jour différentes sont associées avec ce bulletin. Suivant les configurations, plusieurs mises à jour peuvent être applicables à votre environnement. Sévérité CRITIQUE Impact RCE Index d’Exploitation 1 Divulgation OUI
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Mult. Mem Corrupt.Critique Exécution de Code à Distance 11NANon Mult. Mem Corrupt.Important Exécution de Code à Distance 11NANon CVE ImportantElévation de Privilège3NA OuiNon Tous sauf CVE — Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. CVE — L’attaquant doit être authentifié. Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Facteurs atténuants Contournement L'exploitation de ces vulnérabilités nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Dans le cas d'une attaque web, l'attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d'utilisateurs) contenant un fichier spécialement conçu pour exploiter ces vulnérabilités. Dans le cas d'une attaque par courrier électronique, un utilisateur malveillant pourrait exploiter les vulnérabilités en envoyant un fichier spécialement conçu à l'utilisateur et en persuadant ce dernier d'ouvrir le fichier. CVE Un attaquant authentifié pourrait exploiter cette vulnérabilité en envoyant une requête spécialement conçue à un serveur SharePoint affecté. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter des attaques de script inter-sites (cross-site scripting) sur des systèmes affectés et exécuter du script dans le contexte de sécurité de l'utilisateur actuel. Vecteurs d’attaque MS Mise à jour de sécurité pour Microsoft Office afin de résoudre les problèmes d'exécution de code à distance ( )
MS Mise à jour de sécurité pour WebDAV permettant de résoudre une vulnérabilité d'élévation de privilèges ( ) Logiciels concernés Résumé Plus d’informations Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant utilisait le client WebDAV (Microsoft Web Distributed Authoring and Versioning) pour envoyer des entrées spécifiquement conçues à un serveur. La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont WebDAV valide la mémoire. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les serveurs ne sont affectés que si la fonctionnalité Expérience utilisateur est installée. Sévérité IMPORTANT Impact RCE Index d’Exploitation 2 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantElévation de Privilège32NANon Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Désactiver le pilote WebDAV. Facteurs atténuants Contournement Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle d'un système affecté. Vecteurs d’attaque MS Mise à jour de sécurité pour WebDAV permettant de résoudre une vulnérabilité d'élévation de privilèges ( )
MS Mise à jour de sécurité pour le pilote d'affichage du Bureau à distance permettant de corriger une élévation de privilèges ( ) Logiciels concernés Résumé Plus d’informations La vulnérabilité pourrait permettre une élévation des privilèges si un attaquant authentifié se connectait au système cible à l'aide de RDP et envoyait des données spécialement conçues par le biais de la connexion. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le protocole RDP traite les objets en mémoire. Windows 7, Windows 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2 Les éditions Entreprise et Intégrale de Windows 7 sont affectées. Toutes les éditions prises en charge de Windows 7 sont affectées si RDP 8.0 est installé sur le système. Pour les clients qui exécutent RDP 8.0 sur des systèmes locaux qui n'ont pas besoin de la nouvelle fonctionnalité côté serveur fournie dans RDP 8.0, Microsoft recommande la mise à niveau vers RDP 8.1 et de ne pas appliquer (ni supprimer) la mise à jour Sévérité IMPORTANT Impact EOP Index d’Exploitation 2 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantElévation de Privilège22NANon Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système cible en utilisant le protocole RDP. Désactiver le protocole RDP. Facteurs atténuants Contournement Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système cible en utilisant le protocole RDP. Il pourrait alors exécuter une application spécialement conçue destinée à créer la condition de blocage qui donne lieu à des privilèges élevés. Vecteurs d’attaque MS Mise à jour de sécurité pour le pilote d'affichage du Bureau à distance permettant de corriger une élévation de privilèges ( )
MS Mise à jour de sécurité pour les pilotes en mode noyau Windows permettant de résoudre un problème d'élévation de privilèges ( ) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote en mode noyau Windows traite les objets en mémoire. Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server Technical Preview 4 est concerné. Les mises à jour sont disponibles via Windows Update. Sévérité IMPORTANT Impact EOP Index d’Exploitation 1 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantElévation de Privilège11PermanentNon Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournement Pour exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle d'un système affecté. Vecteurs d’attaque MS Mise à jour de sécurité pour les pilotes en mode noyau Windows permettant de résoudre un problème d'élévation de privilèges ( )
MS Mise à jour de sécurité pour.NET Framework afin de résoudre un déni de service ( ) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft.NET Framework. La plus sévère des vulnérabilités pourrait provoquer un déni de service si un attaquant insérait du langage XSLT spécialement conçu dans un composant WebPart XML côté client. En conséquence, le serveur compilerait des transformations XSLT de manière récursive. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la manière dont Microsoft WinForms valide les résultats du décodeur et la manière dont.NET Framework traite les transformations XSLT..NET Framework 2.0,.NET Framework 3.5,.NET Framework 3.5.1,.NET Framework 4,.NET Framework 4.5,.NET Framework 4.5.1,.NET Framework NET Framework 4.6 Les mises à jour de Windows 10 sont cumulatives. Outre des mises à jour non liées à la sécurité, elles contiennent également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité mensuelle. Windows Server Technical Preview 4 est affecté. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Sévérité IMPORTANT Impact DOS Index d’Exploitation 2 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantDéni de Service33PermanentNon CVE ImportantDivulgation d’information22NANon Microsoft n'a identifié aucun facteurs atténuants pour ces vulnérabilités. CVE (.NET DoS) – Ne chargez pas de feuilles de style XSL à partir de sources non fiables CVE (Divulgation d’Information Windows Forms) – Pas de solution de contournement. Facteurs atténuants Contournement CVE (.NET DoS) – Pour exploiter la vulnérabilité, un attaquant pourrait insérer du langage XSLT spécialement conçu dans un composant WebPart XML côté client. En conséquence, le serveur compilerait des transformations XSLT de manière récursive. CVE (Divulgation d’Information Windows Forms) - Pour exploiter cette vulnérabilité, un attaquant pourrait télécharger une icône spécialement conçue sur un service distant pour tenter de récupérer des informations du serveur. Vecteurs d’attaque MS Mise à jour de sécurité pour.NET Framework afin de résoudre un déni de service ( )
MS Mise à jour de sécurité pour Active Directory Federation Services permettant de corriger un déni de service ( ) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige une vulnérabilité dans les services ADFS (Active Directory Federation Services). Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait certaines données d'entrée lors de l'authentification basée sur les formulaires à un serveur ADFS, ce qui empêcherait le serveur de répondre. La mise à jour corrige la vulnérabilité en ajoutant des contrôles de vérification supplémentaires dans ADFS. Windows Server 2012 R2 Windows Server Technical Preview 4 est affectée. Les clients exécutant ce système d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update. Sévérité IMPORTANT Impact DOS Index d’Exploitation 3 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantDéni de Service3NAPermanentNon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournement Un attaquant qui parviendrait à exploiter cette vulnérabilité en envoyant certaines entrées lors de l'authentification basée sur les formulaires pourrait empêcher le serveur de répondre. Vecteurs d’attaque MS Mise à jour de sécurité pour Active Directory Federation Services permettant de corriger un déni de service ( )
MS Mise à jour de sécurité pour le serveur RADIUS NPS permettant de corriger un déni de service ( ) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. La vulnérabilité pourrait provoquer un déni de service sur un serveur NPS (Network Policy Server) si un attaquant envoyait des chaînes de nom d'utilisateur spécialement conçues au serveur NPS, ce qui empêcherait l'authentification RADIUS sur ce dernier. La mise à jour de sécurité résout la vulnérabilité en modifiant la façon dont le serveur NPS analyse les requêtes de nom d'utilisateur lors de la mise en œuvre de l'authentification RADIUS. Windows Server 2008 x86 and x64, Windows Server 2008 R2 x64, Windows Server 2012, Windows Server 2012 R2 Non Sévérité IMPORTANT Impact DOS Index d’Exploitation 3 Divulgation NON
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité CVE ImportantDéni de Service33PermanentNon Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité. Facteurs atténuants Contournement Pour exploiter la vulnérabilité, un attaquant devrait disposer d'un accès réseau au serveur NPS concerné, puis créer une application pour envoyer des demandes d'authentification RADIUS spécialement conçues au serveur NPS. Vecteurs d’attaque MS Mise à jour de sécurité pour le serveur RADIUS NPS permettant de corriger un déni de service ( )
MS Mise à jour de sécurité pour Adobe Flash Player ( ) Logiciels concernés Résumé Plus d’informations Cette mise à jour de sécurité corrige des vulnérabilités dans Adobe Flash Player sur toutes les éditions prises en charge de Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10 et Windows 10 Version Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10, Internet Explorer 11 et Microsoft Edge. Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2012, Windows Server 2012 R2 Voir le bulletin de sécurité Adobe APSB16-04APSB16-04 Sévérité CRITIQUE Impact RCE Index d’Exploitation Non Noté Divulgation Tierce Partie
CVESévéritéImpact XI Dernière Version XI Version antérieure XI DOSPublicExploitéAvis de Sécurité Voir le Bulletin de sécurité Adobe APSB16-04 pour les sévérités et les priorités de mise à jourAPSB16-04 Un attaquant n'aurait aucun moyen de forcer les utilisateurs à afficher le contenu qu'il contrôle. Il devrait les inciter à exécuter une action, généralement en cliquant sur un lien menant à son site dans un message électronique ou dans un message instantané, ou en ouvrant une pièce jointe d'un message électronique. Dans le cas d'une attaque web où l'utilisateur se sert d'Internet Explorer dans l'interface utilisateur de style Windows 8, un attaquant devrait d'abord compromettre un site web déjà répertorié dans la liste Affichage de compatibilité. Par défaut, Internet Explorer sur Windows Server s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Empêcher Adobe Flash Player de s'exécuter Empêcher Adobe Flash Player de s'exécuter sur Internet Explorer via la stratégie de groupe Empêcher Adobe Flash Player de s'exécuter dans Office 2010 sur les systèmes affectés Facteurs atténuants Contournement Dans le cas d'une attaque web où l'utilisateur se sert d'Internet Explorer pour le Bureau, l'attaquant pourrait héberger un site web spécialement conçu destiné à exploiter l'une de ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à afficher ce site web. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites web pourraient contenir du code spécialement conçu capable d'exploiter l'une de ces vulnérabilités. Vecteurs d’attaque MS Mise à jour de sécurité pour Adobe Flash Player ( )
Résumé Microsoft est conscient qu'une vulnérabilité de sécurité dans les versions publiques de Visual Studio 2013 et Visual Studio 2015 pourrait être utilisée dans le cadre d'une tentative de falsification de requête intersites (CSRF) contre des applications web développées à l'aide des modèles de projet ASP.NET concernés. Les modèles de projet Microsoft ASP.NET MVC5 et ASP.NET MVC6 sont utilisés par les développeurs de logiciels comme modèles de base pour créer de nouvelles applications web. Actions recommandées Recompilez votre application, puis redéployez-la. Plus d’informations Un attaquant pourrait avoir recours à la falsification de requête intersites (CSRF) pour envoyer une requête à une application web générée à l'aide des modèles vulnérables, puis supprimer le numéro de téléphone d'un utilisateur authentifié de la base de données d'identité ASP.NET. L'exploitation de cette vulnérabilité permet de supprimer tout mécanisme d'authentification à deux facteurs (2FA) basé sur un numéro de téléphone. Le mot de passe de l'utilisateur n'est pas concerné par ce problème. Modèles ASP.NET Recompiler les applications Vecteur d’attaque Avis de Sécurité – Des vulnérabilités dans les modèles ASP.NET pourraient permettre des falsifications de requête intersites
Qu’est ce qui a change ? Microsoft a révisé le bulletin MS pour annoncer la révision de la mise à jour afin d’adresser des problèmes connus, comme évoqués dans l’Article de la Base de Connaissances Microsoft, pour les clients exécutant Windows 8.1, Windows RT, ou Windows Server 2012 R2 qui auraient pu être rencontrés après l’installation du.NET Framework 4.6 sur une machine qui a déjà une version entièrement à jour du.NET Framework 4.5.xl’Article de la Base de Connaissances Microsoft Actions recommandées Microsoft recommande aux utilisateurs concernés de télécharger et d’installer la mise à jour Plus d’informations Remarque : Le bulletin.NET de ce mois-ci (MS16-019) ne remplace pas cette mise à jour. Merci de mettre à jour le bulletin MS Nouvelles mises à jour Mettre à jour immédiatement KB Révision du Bulletin de Sécurité MS – Mise à jour de sécurité pour.NET Framework pour résoudre un problème d'élévation de privilèges ( )
Pas de Service Pack arrivant en fin de support Pas de Produit arrivant en fin de support Familles de Produit Service Packs Plus d’Informations Familles de produits et Services Packs arrivant en fin de support
Obsolescence du SHA-1 Microsoft évalue actuellement la possibilité d’accélérer le calendrier (juin 2016 au lieu de janvier 2017) Windows Enforcement of Authenticode Code Signing and Timestamping Guide de migration pour les entreprises Migrating SHA-1 to SHA-2 in a Windows and ADCS Environment
Annexes
Détection et Déploiement 1.Les systèmes Windows RT supportent uniquement la détection et le déploiement depuis Windows Update, Microsoft Update et le Windows Store
Détection et Déploiement 1.Les systèmes Windows RT supportent uniquement la détection et le déploiement depuis Windows Update, Microsoft Update et le Windows Store
Other Update Information Autres Informations 1.Excepté Office pour Mac et SharePoint
Other Update Information Autres Informations
Ressources Antimalware Malicious Software Removal Tool Outil mis à jour mensuellement avec la detection des familles de logiciels malveillants répandus. Distribué automatiquement avec les mises à jour mensuelles ou disponible en téléchargement direct. Autres outils de suppression de logiciels malveillants Microsoft Safety Scanner Même moteur que MSRT, mais avec jeu de signatures A/V complet Windows Defender Offline Outil A/V bootable hors ligne avec jeu de signatures complet. Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware. Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB.
Public Security Bulletin Resource Links Microsoft Security Bulletin Summary for February Security Bulletin Search Security Advisories Microsoft Technical Security Notifications Detailed Bulletin Information Spreadsheet Security Tools for IT Pros KB Description of Software Update Services and Windows Server Update Services changes in content The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software
Problème connu MS KB IE Après avoir installé la mise à jour de sécurité pour Internet Explorer 11 sur Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1, Windows 8.1 ou Windows Server 2012 R2, les sites qui sont spécifiés dans la Liste des sites en Mode Entreprise ne se charge pas en Mode Entreprise Note: Ce problème ne devrait arriver que si vous installez manuellement Dans les déploiements automatiques, sera installé simultanément avec Résolution : installer pour résoudre le problème. Plus d’information:
Problème connu MS KB , KB Windows KB , KB : Les clients utilisant Corel VideoStudio X8 ou Corel VideoStudio X9 sur Windows 7 peuvent expérimenter des crashes en utilisant ce produit. Ces clients devraient installer les dernières mises à jour de Corel pour éviter ces problèmes. Plus d’information: