La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security.

Présentations similaires


Présentation au sujet: "Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security."— Transcription de la présentation:

1 Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

2 Agenda Octobre 2013 Nouveaux Bulletins de Sécurité 8 4 Critique Important 4 0 Bulletin Mise à jour Autres Informations Tableau des Détections et déploiements Mises à jour Non relatives à la sécurité Malicious Software Removal Tool Informations concernant le cycle de vie des produits 0 Avis de Sécurité Questions / Réponses : Posez les dès maintenant !

3 Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1.Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée 2.Précisez le numéro du Bulletin, entrez votre question

4 BulletinImpactComposantSévéritéPriorité Exploitabi lité Public MS13-080Exécution de code à distanceInternet ExplorerCritique11Oui MS13-081Exécution de code à distanceKernel-Mode DriverCritique11Non MS13-082Exécution de code à distance.Net FrameworkCritique22Non MS13-083Exécution de code à distanceBibliothèque de contrôles communsCritique11Non MS13-084Exécution de code à distanceMicrosoft SharePoint ServerImportant31Non MS13-085Exécution de code à distanceMicrosoft ExcelImportant21Non MS13-086Exécution de code à distanceMicrosoft WordImportant21Non MS13-087Divulgation d’informationsSilverlightImportant33Non Bulletins de Sécurité de Octobre 2013 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

5 Mise à jour de sécurité cumulative pour Internet Explorer (2879017) MS13-080 Mise à jour de sécurité cumulative pour Internet Explorer (2879017) Logiciels Concernés: IE 6 pour Windows XP et Windows Server 2003 IE 7 pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2 IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT IE 11 pour Windows 8.1, Windows Server 2012 R2 3 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS13-069Aucun Nécessité de redémarrer Un redémarrage est requis Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1| 2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store 3 – Internet Explorer 11 pour Windows 8.1 et Windows 2012 R2 est affecté par ces bulletins mais les mises à jour seront disponibles via le centre de téléchargement seulement

6 Mise à jour de sécurité cumulative pour Internet Explorer (2879017) MS13-080 Mise à jour de sécurité cumulative pour Internet Explorer (2879017) Détails des Vulnérabilités: Il existe 10 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité Multiples a CritiqueExécution de code à distance1b1b 1NAYes 2887505 Vecteurs d’Attaques Une page web spécialement conçue Des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur a. CVE-2013-3871 | CVE-2013-3872 CVE-2013-3873 | CVE-2013-3875 CVE-2013-3875 | CVE-2013-3882 CVE-2013-3885 | CVE-2013-3886 CVE-2013-3893 | CVE-2013-3897 b. XI Dernière Version = IE11 pour Windows 8.1, Windows Server 2012 R1 et Windows 8.1 RT Facteurs Atténuants L'attaquant ne peut pas forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Les utilisateurs avec des privilèges moins élevés sur le système subiraient moins d'impact. Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX. Contournement Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

7 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2870008) MS13-081 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2870008) Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions supportées) Windows RT (Toutes les versions supportées) Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS12-034 MS12-078 MS13-046 MS13-054 MS13-076 Oui 3 Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1|2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store 3 – Après avoir installé la mise à jour 2884256, les périphériques USB pourrait s’arrêter de fonctionner. Si vous avez un pilote usbser.sys installé, vous pourriez avoir à réinstaller ce driver pour résoudre ce problème

8 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2870008) MS13-081 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2870008) Détails des Vulnérabilités: Une vulnérabilité d’Exécution de code à distance existe dans le façon dont le pilote en mode noyau de Windows traite de polices Open Type (OTF) et True Type (TTF). Des vulnérabilités d’élévation de privilège existent dans la façon dont les pilotes USB de Windows traitent des objets en mémoire. 4 vulnérabilités d’élévation de privilège existent dans la façon dont le pilote en mode noyau, le conteneur d'application et le sous-système graphique DirectX du noyau de Windows gèrent les objets en mémoire. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-3128 CVE-2013-3200 CVE-2013-3879 CVE-2013-3880 CVE-2013-3881 CVE-2013-3888 CVE-2013-3894 Critique Important Critique Exécution de code à distance Elévation de privilèges Exécution de code à distance ------------ 11211221121122 PPPTPPPPPPTPPP Non Aucun Vecteurs d’Attaques Pour CVE-2013-3894 Une page web qui contiendrait une police spécialement conçue Autres Une application spécialement conçue Facteurs Atténuants Pour CVE-2013-3128, CVE-2013-3894 L’utilisateur doit visiter un site Web compromis Pour CVE-2013-3200 L'attaquant doit disposer d’un accès physique au système. Pour CVE-2013-3879, CVE-2013-3880, CVE-2013- 3881, CVE-2013-3888 L'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Pour CVE-2013-3880 L’attaquant doit convaincre l’utilisateur d’exécuter une application malicieuse Contournement Pour CVE-2013-3128 et CVE -2013-3894 Désactiver les volets de visualisation et de détails dans Windows Explorer Autres Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

9 MS13-082 Des vulnérabilités dans.NET Framework pourraient permettre l'exécution de code à distance (2878890) Logiciels Concernés:.NET Framework 2.0 SP2.NET Framework 3.0 SP2.NET Framework 3.5.NET Framework 3.5 SP1.NET Framework 3.5.1.NET Framework 4.NET Framework 4.5 Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS11-100 MS13-040 MS13-052 Aucun Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1| 2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

10 MS13-082 Des vulnérabilités dans.NET Framework pourraient permettre l'exécution de code à distance (2861561) Détails des Vulnérabilités: Il existe 1 vulnérabilité d’exécution de code à distance dans la façon dont les composants affectés traitent des fichiers de police OpenType spécialement conçues. Il existe 2 vulnérabilités de déni de service dans.NET Framework qui pourraient permettre à un attaquant d'entraîner une défaillance d'un serveur ou d'une application ou de l'empêcher de répondre. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-3128 CVE-2013-3860 CVE-2013-3861 Critique Important Exécution de code à distance Déni de service 233233 233233 NA P Non Oui Non Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent Vecteurs d’Attaques Pour CVE-2013-3128 Un site Web hébergeant une application du navigateur XAML (XBAP) contenant un fichier OTF spécialement conçu Pour CVE-2013-3860 Une définition de type de document (DTD) spécialement conçue pour des données XML Pour CVE-2013-3861 Des données JavaScript Object Notation (JSON) spécialement conçues Facteurs Atténuants Pour CVE-2013-3128 Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité. Pour CVE-2013-3860 Les systèmes affectés n'acceptent pas ni ne valident les signatures numériques XML par défaut. Pour CVE-2013-3861 Les systèmes concernés n'acceptent pas ni ne valident les données JSON par défaut. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

11 Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance (2864058) MS13-083 Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance (2864058) Logiciels Concernés: Windows XP x64 SP2 Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT Sévérité | Critique Priorité de Déploiement Mises à jour remplacées Problèmes connus 1 MS10-081 Aucun Nécessité de redémarrer Cette mise à jour nécessite un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1|2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store

12 Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance (2864058) MS13-083 Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance (2864058) Détails des Vulnérabilités: Il existe une vulnérabilité d'exécution de code à distance dans la façon dont la bibliothèque de contrôles communs de Windows gère l'attribution de la mémoire pour les structures de données. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-3195CritiqueExécution de code à distance-1--NonAucun Vecteurs d’Attaques une requête Web spécialement conçue à une application Web ASP.NET exécutée sur un système affecté. Facteurs Atténuants Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Contournement Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités. Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

13 MS13-084 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2885089) Logiciels Concernés: Microsoft Windows SharePoint Services 3.0 Service Pack 3 Microsoft SharePoint Server 2007 Service Pack 3 Microsoft SharePoint Foundation 2010 Service Pack 1 et 2 Microsoft SharePoint Server 2010 Service Pack 1 et 2 Microsoft SharePoint Foundation 2013 Office Services et Web Apps Excel Services dans SharePoint Server 2007, 2010, 2013 Word Automation Services dans SharePoint Server 2010 and 2013 Microsoft Office Web Apps 2010 Web Applications 2010 SP1 and SP2 Excel Web App 2010 SP1 and SP2 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS13-067 Aucun Nécessité de redémarrer Cette mise à jour peut nécessiter un redémarrage Informations de désinstallation Cette mise à jour de sécurité ne peut pas être désinstallée Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Après avoir installé cette mise à jour sur tous les serveurs SharePoint, vous devez executer l’outil PSconfig pour terminer l’installation

14 MS13-084 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2885089) Détails des Vulnérabilités: Il existe deux vulnérabilités signalées confidentiellement dans les logiciels Microsoft Office Server. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu dans une version affectée de Microsoft SharePoint Server, des services Microsoft Office ou de Microsoft Office Web Apps. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-3889 CVE-2013-3895 Important Exécution de code à distance Élévation de privilèges 1-1- 2323 ---- Non Aucun Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent Vecteurs d’Attaques Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Office spécialement conçu avec une version affectée du logiciel Microsoft Excel. Un attaquant non authentifié pourrait créer une page spécialement conçue, puis persuader un utilisateur de SharePoint authentifié de visiter cette page. Facteurs Atténuants CVE-2013-3889 l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web CVE-2013-3895 Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité Contournement CVE-2013-3889 Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue CVE-2013-3895 Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

15 MS13-085 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2885080) Logiciels Concernés: Office 2007 SP3 Excel 2007 SP3 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Excel 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Excel 2013 (32-bit & 64-bit editions) Office 2013 RT 1 Excel 2013 RT 1 Office for Mac 2011 2 Office Compatibility Pack SP3 Excel Viewer Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS11-072 MS13-073 Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOuiOui 1 1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store 2 La version standard des outils de detection et de déploiement ne sont pas conçus pour fonctionner sur les plateformes Macintosh

16 MS13-085 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2885080) Détails des Vulnérabilités: Il existe deux vulnérabilités qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu avec une version affectée de Microsoft Excel ou un autre logiciel Microsoft Office affecté. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-3889 CVE-2013-3890 Important Exécution code à distance 1-1- 2323 ---- Non Aucun Vecteurs d’Attaques CVE-2013-3889 Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Office spécialement conçu avec une version affectée de Microsoft Excel. CVE-2013-3890 Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Office spécialement conçu avec une version affectée du logiciel Microsoft Office. Facteurs Atténuants l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Contournement Installer et configurer l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers.xls,.xlt et.xla Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires Excel Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

17 MS13-086 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2885084) Logiciels Concernés: Word 2003 SP3 Word 2007 SP3 Office Compatibility Pack SP3 Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 2 MS13-072Aucun Nécessité de redémarrer Cette mise peut nécessiter un redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM NonOui En raison du modèle de service des mises à jour de Microsoft Office, des mises à jour peuvent vous être proposées pour des logiciels qui ne sont pas installés sur votre système.

18 MS13-086 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2885084) Détails des Vulnérabilités: Il existe 2 vulnérabilités qui pourraient permettre l'exécution de code à distance si un fichier spécialement conçu était ouvert dans une version affectée de Microsoft Word ou dans un autre logiciel Microsoft Office affecté. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-3891 CVE-2013-3892 Important Exécution code à distance ---- 1313 ---- Non Aucun Vecteurs d’Attaques Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office. Facteurs Atténuants Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu Contournement Installer et configurer l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers.doc Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires.doc and.dot Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

19 Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations (2890788) MS13-087 Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations (2890788) Logiciels Concernés: Silverlight 5 installé sur Mac 3 Silverlight 5 Developer Runtime installé sur Mac Silverlight 5 installé sur toutes les versions en cours de support des clients Microsoft Windows Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des clients Microsoft Windows Silverlight 5 installé sur toutes les versions en cours de support des serveurs Microsoft Windows Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des serveurs Microsoft Windows Sévérité | Important Priorité de Déploiement Mises à jour remplacées Problèmes connus 3 MS13-052Aucun Nécessité de redémarrer Cette mise ne nécessite pas de redémarrage Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration Détections et déploiements WUMUMBSAWSUSITMUSCCM Oui Oui 1 | 2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT. 2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store 3 - La version standard des outils de detection et de déploiement n’est pas conçue pour fonctionner sur les plateformes Macintosh

20 Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations (2890788) MS13-087 Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations (2890788) Détails des Vulnérabilités: 7 vulnérabilités d'élévation des privilèges existent lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoire. CVESévéritéImpact XI Dernière Version XI Version Antérieur XI DoSPublicExploité Avis de sécurité CVE-2013-3896Important Divulgation d’information33-Non Aucun Vecteurs d’Attaques Un attaquant pourrait héberger un site Web contenant une application Silverlight spécialement conçue pour exploiter cette vulnérabilité. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Facteurs Atténuants l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Cette vulnérabilité ne peut pas être automatiquement exploitée par le biais de messages électroniques. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Contournement Bloquer temporairement l'exécution de Microsoft Silverlight dans les navigateurs utilisés Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS :T = Temporaire | P = Permanent

21 Avis de Sécurité Avis de sécurité Microsoft (2755801) Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer 10 Adobe Flash Player dans IE 10 pour : Windows 8 pour systèmes 32 bits et 64 bits Windows Server 2012 Windows RT Raison de la révision: Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB13-21. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article 2880289 de la Base de connaissances Microsoft.

22 Bulletin Windows Update Microsoft Update MBSAWSUSSMS ITMUSCCM MS13-080NonOui MS13-081NonOui MS13-082Oui Oui 1 | 2 Oui 2 MS13-083Oui MS13-084Oui MS13-085NonOui MS13-086NonOui MS13-087NonOui Détection et déploiement 1.Microsoft Baseline Security Analyzer (MBSA) Beta 2.3 supporte la detection de Windows 8 et 8.1, Windows Server 2012 et R2. 2.Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update 3.Microsoft ne fourni pas d’outil de detection et/ou de déploiement pour les produits exécuté sur des Mac

23 PublisherDescriptionClassificationDeployment Windows Update for Windows 8 (KB2802618) Critical UpdateSite,AU,SUS,Catalog Windows Update for Windows 7 (KB2852386) Update (Recommended) Site,AU,SUS,Catalog.Net Frameworks Update for Microsoft.NET Framework 4 on XP, Server 2003, Vista, Windows 7, Server 2008 x86 (KB2836939) Update (Recommended) Site,AU,SUS,Catalog Windows Update for Windows 8 (KB2869628) Update (Recommended) Site,SUS,Catalog Windows Update for Windows 7 (KB2834140) Update (Recommended) Site,SUS,Catalog Windows Update Rollup for Windows Server 2012 Essentials (KB2862551) Update RollupSite,AU,SUS,Catalog Windows Update for Windows 8 (KB2883201) Update (Optional) Site,SUS,Catalog Windows Update for Windows 7 (KB2882822) Update (Recommended) Site,AU,SUS,Catalog Windows Windows Malicious Software Removal Tool for Windows 8 - September 2013 (KB890830) Update RollupSite,AU,SUS,Catalog Windows Update for Windows 7 (KB2888049) Update (Recommended) Site,AU,SUS,Catalog Windows Update for Windows 7 (KB2846960) Update (Recommended) Site,AU,SUS,Catalog Windows Dynamic Update for Windows 8.1 (KB2891300) Update (Recommended) Site,AU,SUS,Catalog Octobre 2013 Mises à jour Non relatives à la sécurité Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2013 http://support.microsoft.com/kb/894199

24 PublisherDescriptionClassificationDeployment Office Update for Microsoft Word 2013 (KB2810086) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Word 2013 (KB2767863) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft SharePoint Enterprise Server 2013 (KB2817321) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB2767851) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Outlook 2013 (KB2817468) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft OneNote 2013 (KB2817467) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft PowerPoint 2013 (KB2810006) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB2817482) Critical Update Site, AU, SUS, Catalog Office Update for Outlook 2003 Junk E-mail Filter (KB2817523) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB2817489) Critical Update Site, AU, SUS, Catalog Office Definition Update for Microsoft Office 2013 (KB2760587) Definition Update Site, AU, SUS, Catalog Office Update for Microsoft Office 2013 (KB2817492) Critical Update Site, AU, SUS, Catalog Office Update for Microsoft Office Outlook 2007 Junk Email Filter (KB2817563) Critical Update Site, AU, SUS, Catalog Exchange Update Rollup 1 for Exchange Server 2010 Service Pack 3 (KB2803727) Update Rollup Site, AU, SUS, Catalog Dynamics Update Rollup 14 for Microsoft Dynamics CRM 2011 Update Rollup Site, AU, SUS, Catalog Octobre 2013 Mises à jour Non relatives à la sécurité

25 MBSA 2.3 Preview Release Octobre 2013 MBSA 2.3 preview ajoute le support pour Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2. Windows 2000 n’est plus supporté dans cette version La version finale de MBSA 2.3 est attendee pour cet automne 2013. http://technet.microsoft.com/en-us/security/cc184924

26 Malicious Software Removal Tool Octobre 2013 Nouvelle famille de malware ajoutée à la signature MSRT d’Octobre 2013 Nouvelle famille de malware ajoutée ce mois- ci - Win32/Foidan et Win32/Shiotob Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.x Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove http://www.microsoft.com/france/securite/malwareremove

27 Microsoft Support Lifecycle Information concernant le cycle de vie des produits Les familles de produit et les services pack suivants de seront plus supporté après le 8 Octobre 2013 :.NET Framework 1.1 Identity Integration Server 2003 Visual Basic.NET 2003 Standard Edition Visual C#.NET 2003 Standard Edition Visual C++.NET 2003 Standard Edition Visual J#.NET 2003 Standard Edition Visual Studio.NET 2003 Enterprise Architect Visual Studio.NET 2003 Enterprise Developer Visual Studio.NET 2003 Professional Edition Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014 Plus aucun correctif de sécurité Plus aucun correctif de sécurité Plus aucun support Plus aucun support

28 Changement dans les Bulletins de Sécurité Modifications apportées à la section “Article de la Base de connaissances”: La section “Article de la Base de connaissances” va utiliser une table documentant les informations de version de fichiers, de hachage et la presence de problems connus Modifications apportées à la section détection et déploiement : La section des informations de détection et déploiement a été déplacé dans le Security TechCenter: Security Tools for IT Pros: http://technet.microsoft.com/en-US/security/cc297183

29 Liens relatif aux Bulletins de Sécurité Liens Synthèse des Bulletins de sécurité http://technet.microsoft.com/fr-fr/security/bulletin/ms13-oct Recherche sur les bulletins de Sécurité http://technet.microsoft.com/en-us/security/bulletin Avis de Sécurité http://technet.microsoft.com/fr-fr/security/advisory Notifications des bulletins de Sécurité http://technet.microsoft.com/en-us/security/dd252948.aspx Blogs MSRC Blog http://blogs.technet.com/msrc SRD Team Blog http://blogs.technet.com/srd MMPC Team Blog http://blogs.technet.com/mmpc MSRC Ecosystem Strategy Team Blog http://blogs.technet.com/ecostrat Mise à jour mensuelles des articles de référence supplémentaire Microsoft Exploitability Index http://technet.microsoft.com/security/cc998259.aspx KB961747 Detection and deployment guidance for Microsoft Security Updates http://support.microsoft.com/kb/961747 KB894199 Description of Software Update Services and Windows Server Update Services changes in content http://support.microsoft.com/kb/894199 The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious software http://support.microsoft.com/kb/890830

30 BulletinDescriptionSévéritéPriorité MS13-080 Mise à jour de sécurité cumulative pour Internet Explorer (2879017)Critique 1 MS13-081 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2870008) Critique 1 MS13-082 Des vulnérabilités dans.NET Framework pourraient permettre l'exécution de code à distance (2878890) Critique 2 MS13-083 Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance (2864058) Critique 1 MS13-084 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2885089) Important 3 MS13-085 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2885080) Important 2 MS13-086 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2885084) Important 2 MS13-087 Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations (2890788) Important 3 Bulletins de Sécurité de Octobre 2013

31 Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.


Télécharger ppt "Bulletins de Sécurité Microsoft Octobre 2013 Table Ronde des Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel, Philippe Vialle CSS Security."

Présentations similaires


Annonces Google