Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parDidier Marier Modifié depuis plus de 9 années
1
Bulletins de sécurité Microsoft Juin 2009 Jean Gautier CSS Security EMEA Mathieu Malaise Direction technique et sécurité
2
Bienvenue ! Présentation des Bulletins de juin 10 nouveaux Bulletins de sécurité 2 nouveaux Avis de sécurité Mises à jour non relatives à la sécurité Informations connexes : Microsoft® Windows® Malicious Software* Removal Tool Cycle de support produits Ressources Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logiciel malveillant)
3
Questions - Réponses À tout moment pendant la présentation, posez vos questions : 1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R : 2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :
4
Indices de gravité cumulée et Indices d'exploitabilité Exploitability Index 1 RISK 2 3 Severity CRITICAL IMPACT IMPORTANT MODERATE LOW MS09-018MS09-019MS09-020MS09-021MS09-022MS09-023MS09-024MS09-025MS09-026MS09-027
5
MS09-018 : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS09-018 Des vulnérabilités dans Active Directory pourraient permettre l'exécution de code à distance (971055) Critique Windows 2000 Server SP4 Windows XP Professionnel SP2 et Windows XP Professionnel SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium
6
MS09-018 : Indices de gravité Numéro MS09-018 Active Directory sur : Windows 2000 Server SP4 Windows XP Professionnel SP2 et Windows XP Professionnel SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium CritiqueImportant
7
MS09-018 : Des vulnérabilités dans Active Directory pourraient permettre l'exécution de code à distance (971055) - Critique Vulnérabilité1 vulnérabilité d'exécution de code à distance et 1 vulnérabilité de déni de service Vecteurs d'attaque possibles Un utilisateur anonyme possédant un accès au réseau cible pourrait envoyer un paquet LDAP ou LDAPS spécialement conçu au contrôleur de domaine, au serveur Active Directory ou ADAM. ImpactTout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l’extérieur de l’entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Informations complémentaires CVE -2009-1138 concerne uniquement Windows 2000 et pourrait être utilisée dans la création d'un ver. Un attaquant pourrait exploiter CVE-2009-1138 sur un contrôleur de domaine Active Directory (sur lequel LDAP est activé par défaut) et exécuter un code arbitraire qui rechercherait d'autres serveurs LDAP sur le réseau afin de les compromettre à leur tour. Toutefois, les contrôleurs de domaine ne sont normalement pas accessible d'Internet et leur nombre dans une organisation est en général limité. Ceci limite la menace liée à cette vulnérabilité. Les deux vulnérabilités ont été signalées confidentiellement.
8
MS09-019 : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS09-019 Mise à jour de sécurité cumulative pour Internet Explorer (969897) Critique Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Vista SP1 et SP2 Windows Vista Édition x64 SP1 et SP2 Windows Server 2000 SP4 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium Windows Server 2008 pour systèmes 32 bits et SP2* Windows Server 2008 pour systèmes x64 et SP2* *Installation Server Core de Windows Server 2008 non concernée
9
MS09-019 : Indices de gravité Numéro MS09- 019 Internet Explorer 7 et Internet Explorer 8 sur : Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Vista SP1 et SP2 Windows Vista Édition x64 SP1 et SP2 Internet Explorer 5.01 SP4 sur : Windows Server 2000 SP4 Internet Explorer 6 sur : Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Internet Explorer 6 SP1 sur : Windows 2000 SP4 Internet Explorer 6 sur : Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium Internet Explorer 7 sur : Toutes versions de Windows Server exceptée Windows Server 2000 SP4 Internet Explorer 8 sur : Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2008 pour systèmes 32 bits et SP2 Windows Server 2008 pour systèmes x64 et SP2 Critique ImportantModéré *Installation Server Core de Windows Server 2008 non concernée
10
MS09-019 : Mise à jour de sécurité cumulative pour Internet Explorer (969897) - Critique Vulnérabilité6 vulnérabilités d'exécution de code à distance et 2 vulnérabilités de divulgation d'informations Vecteurs d'attaque possibles Sites Web spécialement conçus, panneaux publicitaires ou d'autres moyens utilisés pour envoyer du contenu Web aux systèmes affectés. ImpactUn attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits qu'un utilisateur connecté. Un attaquant pourrait voir le contenu d'une autre fenêtre de navigation dans un domaine ou une zone Internet Explorer distincte du domaine ou de la zone de l'attaquant. Facteurs atténuantsUn attaquant n'aurait aucun moyen de forcer un utilisateur à visiter son site Web. Par défaut, dans toutes les versions de Microsoft Outlook en cours de support et dans Microsoft Outlook Express, les messages au format HTML sont ouverts dans la zone Sites sensibles. Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée. Informations complémentaires Corrige la vulnérabilité Internet Explorer 8 qui a été révélée lors du concours pwn2own de CanSecWest. Nous n'avons pas connaissance d'attaques actives sur les vulnérabilités traitées dans ce Bulletin. Ne concerne pas Internet Explorer 8 fourni avec la pré-version RC (7100) de Windows 7. Concerne la version beta. Des mises à jour seront rendues disponibles dans l'Article KB969897
11
MS09-020 : Introduction et indices de gravité Numéro MS09-020 Internet Information Services 5.0 sur : Windows 2000 SP4 Internet Information Services 5.1 sur : Windows XP Professionnel SP2 et SP3 Internet Information Services 6.0 sur : Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium Des vulnérabilités dans Internet Information Services (IIS) pourraient permettre une élévation de privilèges (970483) Important
12
MS09-020 : Des vulnérabilités dans Internet Information Services (IIS) pourraient permettre une élévation de privilèges (970483) - Important Vulnérabilité2 vulnérabilités d'élévation de privilèges Vecteurs d'attaque possibles Un attaquant pourrait exploiter cette vulnérabilité en créant une requête HTTP spécialement conçue vers un site Web nécessitant une authentification et ainsi accéder sans autorisation à des ressources protégées. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner la configuration IIS qui indique quel type d'authentification est autorisé. La liste de contrôle d'accès (ACL) basée sur le système de fichiers qui vérifie si un fichier est accessible par un utilisateur donné sera cependant toujours effective. Une exploitation réussie de cette vulnérabilité limiterait l'attaquant aux autorisations accordées au compte utilisateur anonyme au niveau des listes de contrôle d'accès du système de fichiers. Ceci pourrait permettre à un attaquant d'accéder anonymement à des informations qui devraient être accessibles uniquement à un utilisateur authentifié. Il pourrait également écrire des fichiers aux emplacements où le compte utilisateur anonyme a l'autorisation d'écriture. Facteurs atténuantsLe compte utilisateur anonyme ne dispose pas d'accès en écriture par défaut. Les listes de contrôle d'accès du système de fichiers sont appliquées. WebDAV n'est pas activé par défaut sur IIS 6.0. Informations complémentaires Cette mise à jour de sécurité concerne également la vulnérabilité décrite dans l'Avis de sécurité Microsoft 971492. CVE-2009-1535 a été révélée publiquement mais nous n'avons pas connaissance d'attaques actives.
13
MS09-021 : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS09-021 Des vulnérabilités dans Microsoft Office Excel pourraient permettre l'exécution de code à distance (969462) Critique Office 2000 SP3 Office 2004 pour Mac Office 2008 pour Mac Convertisseur de formats de fichier Open XML pour Mac Office Excel Viewer 2003 SP3 Office Excel Viewer Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP1 Office SharePoint Server 2007 SP1 et SP2 (éditions 32 bits) Office SharePoint Server 2007 SP2 (éditions 64 bits) Office XP SP3 Office System 2007 SP1 et SP2 Office 2003 SP3
14
MS09-021 : Indices de gravité Numéro Office Excel 2000 SP3 sur : Office 2000 SP3 Office Excel 2002 SP3 sur : Office XP SP3 Office Excel 2007 SP1 sur : Office System 2007 SP1 Office Excel 2007 SP2 sur : Office 2007 SP2 Office Excel 2003 SP3 sur : Office 2003 SP3 MS09-021 CritiqueImportant Office 2004 pour Mac Office 2008 pour Mac Convertisseur de formats de fichier Open XML pour Mac Office Excel Viewer 2003 SP3 Office Excel Viewer Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP1 Office SharePoint Server 2007 SP1 et SP2 (éditions 32 bits) Office SharePoint Server 2007 SP2 (éditions 64 bits)
15
MS09-021 : Des vulnérabilités dans Microsoft Office Excel pourraient permettre l'exécution de code à distance (969462) - Critique Vulnérabilité7 vulnérabilités d'exécution de code à distance Vecteurs d'attaque possibles Ouvrir, depuis une version affectée de Microsoft Office Excel, une feuille de calcul Excel spécialement conçue. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Excel spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier. Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contient un fichier Office spécialement conçu pour exploiter cette vulnérabilité. ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Facteurs atténuantsCes vulnérabilités ne peuvent pas être exploitées automatiquement par le biais des messages électroniques. Les utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. Informations complémentaires L'Environnement isolé de conversion Microsoft Office (MOICE) protégera les installations d'Office 2003 lors de l'ouverture des fichiers Word, Excel et PowerPoint au format binaire. Ces vulnérabilités ont été signalées confidentiellement.
16
MS09-022 : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS09-022 Des vulnérabilités dans le spouleur d'impression Windows pourraient permettre l'exécution de code à distance (961501) Critique Windows 2000 SP4 Windows Vista, Windows Vista SP1 et SP2 Windows Server 2008 pour systèmes 32 bits et SP2* Windows Server 2008 pour systèmes x64 et SP2* Windows Server 2008 pour systèmes Itanium et SP2* Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium *Installation Server Core de Windows Server 2008 concernée
17
MS09-022 : Indices de gravité Numéro MS09-022 Windows 2000 SP4 Windows Vista, Windows Vista SP1 et SP2 Windows Server 2008 pour systèmes 32 bits et SP2* Windows Server 2008 pour systèmes x64 et SP2* Windows Server 2008 pour systèmes Itanium et SP2* Windows XP SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2 Windows Server 2003 avec SP2 pour systèmes Itanium CritiqueImportantModéré *Installation Server Core de Windows Server 2008 concernée
18
MS09-022 : Des vulnérabilités dans le spouleur d'impression Windows pourraient permettre l'exécution de code à distance (961501) - Critique Vulnérabilité2 vulnérabilités d'exécution de code à distance et 1 vulnérabilité de divulgation d'informations. Vecteurs d'attaque possibles Envoi de messages RPC spécialement conçus aux systèmes affectés. Pages de séparation spécialement conçues sur les systèmes sur lesquels l'attaquant peut ouvrir une session. ImpactCVE-3009-0228 - Un attaquant réussissant à exploiter cette vulnérabilité pourrait exécuter du code arbitraire sur le système d'un utilisateur avec des privilèges système. CVE-3009-0229 - Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait lire ou imprimer tout fichier sur un système affecté. CVE-3009-0230 - Un attaquant ayant réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec les mêmes droits que le spouleur d'impression Windows. Facteurs atténuantsLes meilleures pratiques en matière de pare-feu contribuent à protéger contre les attaques depuis Internet. Pour CVE-3009-0229, l'attaquant doit disposer d'informations d'identification valides. Pour CVE-3009-0230, seuls des utilisateurs authentifiés peuvent exploiter cette vulnérabilité. Informations complémentaires Sur toutes les versions de Microsoft Windows, l'attaquant doit disposer des privilèges « Gérer l'imprimante » pour exploiter cette vulnérabilité. Sur Windows Vista et Windows Server 2008, l'utilisateur local se voit automatiquement attribuer cette autorisation lorsqu'il installe une imprimante locale. Ceci peut se faire sans privilèges d'administrateur si le pilote d'impression est inclus par défaut. Ces vulnérabilités ont été signalées confidentiellement.
19
MS09-023 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS09-023 Une vulnérabilité dans Windows Search pourrait permettre la divulgation d'informations (963093) Modéré Windows Search sur : Windows XP Professionnel SP2 et SP3 Windows XP Professionnel Édition x64 SP2 Windows Server 2003 SP2 Windows Server 2003 Édition x64 SP2
20
MS09-023 : Une vulnérabilité dans Windows Search pourrait permettre la divulgation d'informations (963093) - Modéré Vulnérabilité1 vulnérabilité de divulgation d'informations Vecteurs d'attaque possibles Cette vulnérabilité nécessite qu'un fichier spécialement conçu soit placé sur le système ou dans un message électronique dans une boîte e-mail indexée. Si un utilisateur exécute une recherche renvoyant ce fichier en tant que premier résultat, du script HTML arbitraire pourrait s'exécuter. ImpactUn attaquant qui aurait réussi à exploiter cette vulnérabilité pourrait exécuter un script malveillant côté client. Si ce script malveillant était exécuté, il le serait avec des autorisations spéciales qui sont normalement accordées à un script s'exécutant sur une page Web Internet. Ces autorisations pourraient permettre la divulgation d'informations confidentielles, le transfert de données utilisateur à un tiers ou l'accès à des données sur les systèmes affectés qui n'étaient accessibles que par un utilisateur connecté. Facteurs atténuantsLe composant Windows Search n'est pas préinstallé sur les systèmes Windows affectés. Si le fichier spécialement conçu n'est pas le premier résultat, l'utilisateur devrait sélectionner et prévisualiser le fichier pour qu'il y ait exploitation de la vulnérabilité. Informations complémentaires Les tentatives d'exploitation de cette vulnérabilité nécessitent une interaction avec l'utilisateur. La vulnérabilité a été signalée confidentiellement.
21
MS09-024 : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS09-024 Une vulnérabilité dans les convertisseurs Microsoft Works pourrait permettre l'exécution de code à distance (957632) Critique Office 2000 SP3 Office XP SP3 Office 2003 SP3* Office 2007 SP1 Works 8.5 Works 9.0 *Concerné uniquement si le Convertisseur de fichier Microsoft Works 6–9 est installé
22
MS09-024 : Indices de gravité Numéro Word 2000 SP3 dans : Office 2000 SP3 Word 2002 SP3 dans : Office XP SP3 Works 8.5 MS09-024 CritiqueImportant Word 2003 SP3 avec le Convertisseur de fichier Microsoft Works 6–9 sur : Office 2003 SP3 Works 9.0
23
MS09-024 : Une vulnérabilité dans les convertisseurs Microsoft Works pourrait permettre l'exécution de code à distance (957632) - Critique VulnérabilitéIl existe une vulnérabilité d'exécution de code à distance dans la façon dont les convertisseurs de documents Works pour Windows traitent les fichiers Works spécialement conçus. Vecteurs d'attaque possibles Un utilisateur ouvre un fichier Works spécialement conçu envoyé par messagerie électronique ou hébergé sur un site Web. ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Facteurs atténuantsLes utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Microsoft Office Word 2003 est concerné uniquement si le convertisseur Works est installé. Informations complémentaires Les convertisseurs Works sont disponibles pour Microsoft Office Word 2003 en tant que téléchargement à partir de la page Convertisseur de fichier Microsoft Works 6–9. La vulnérabilité a été signalée confidentiellement.
24
MS09-025 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS09-025 Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (968537) Important Toutes les versions de Windows et Windows Server* *Installation Server Core de Windows Server 2008 concernée
25
MS09-025 : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (968537) - important Vulnérabilité4 vulnérabilités d'élévation de privilèges dans le noyau Windows. Vecteurs d'attaque possibles Un attaquant ouvre une session locale et exécuter une application spécialement conçue. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Facteurs atténuantsPour exploiter cette vulnérabilité, l’attaquant doit disposer d’informations d’identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes. Informations complémentaires Les postes de travail et les serveurs Terminal Server sont les plus exposés. Les serveurs pourraient être plus exposés si les administrateurs autorisent les utilisateurs à ouvrir une session sur ces serveurs et à y exécuter des programmes. Néanmoins, les meilleures pratiques recommandent fortement de ne pas autoriser cela. Deux de ces vulnérabilités ont été révélées publiquement (CVE-2009-1123 et CVE-2009- 1126) mais nous n'avons pas connaissance d'attaques actives.
26
MS09-026 : Introduction et indices de gravité NuméroTitre Indice de gravité maximal Produits affectés MS09-026 Une vulnérabilité dans RPC pourrait permettre une élévation des privilèges (970238) Important Toutes les versions de Windows et Windows Server* *Installation Server Core de Windows Server 2008 concernée.
27
MS09-026 : Une vulnérabilité dans RPC pourrait permettre une élévation des privilèges (970238) - Important Vulnérabilité1 vulnérabilité d'élévation de privilèges dans Windows RPC. Vecteurs d'attaque possibles Un attaquant pourrait exploiter la vulnérabilité en créant un message RPC spécialement conçu et en l'envoyant à un système concerné sur un port TCP ou UDP affecté. ImpactUn attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des autorisations élevées. Facteurs atténuantsLes éditions en cours de support de Microsoft Windows ne sont fournies avec aucun client ou serveur RPC exposé à l'exploitation de cette vulnérabilité. Dans une configuration par défaut, les utilisateurs ne pourraient pas être attaqués par l'exploitation de cette vulnérabilité. Cependant, il existe une vulnérabilité dans le service d'exécution RPC de Microsoft Windows qui pourrait affecter des applications RPC tierces. Informations complémentaires Les systèmes qui autorisent le trafic RPC à partir de réseaux non sûrs sont susceptibles d'être plus exposés. Cette vulnérabilité a été révélée publiquement mais nous n'avons pas connaissance d'attaques actives.
28
MS09-027 : Introduction NuméroTitre Indice de gravité maximal Produits affectés MS09-027 Des vulnérabilités dans Microsoft Office Word pourraient permettre l'exécution de code à distance (969514) Critique Office 2000 SP3 Office XP SP3 Office 2003 SP3 Office System 2007 SP1 et SP2 Office 2004 pour Mac Microsoft Office 2008 pour Mac Convertisseur de formats de fichier Open XML pour Mac Office Word Viewer 2003 SP3 Office Word Viewer Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP1 et SP2
29
MS09-027 : Indices de gravité Numéro MS09-027 Office Word 2000 SP3 sur : Office 2000 SP3 Office Word 2002 SP3 sur : Office XP SP3 Office 2003 SP3 Office System 2007 SP1 et SP2 CritiqueImportant Office 2004 pour Mac Microsoft Office 2008 pour Mac Convertisseur de formats de fichier Open XML pour Mac Office Word Viewer 2003 SP3 Office Word Viewer Pack de compatibilité Office pour les formats de fichier Word, Excel et PowerPoint 2007 SP1 et SP2
30
MS09-027 : Des vulnérabilités dans Microsoft Office Word pourraient permettre l'exécution de code à distance (969514) - Critique Vulnérabilité2 vulnérabilités d'exécution de code à distance dans Microsoft Office Word. Vecteurs d'attaque possibles Un utilisateur ouvre un fichier Works spécialement conçu envoyé par messagerie électronique ou hébergé sur un site Web. ImpactUn attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur connecté. Facteurs atténuantsUn attaquant n'aurait aucun moyen de forcer un utilisateur à ouvrir des fichiers depuis un site Web ou dans un message électronique. Les utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. Informations complémentaires Adoptez la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003 et d'une version antérieure provenant d'une source inconnue ou non fiable. Ces vulnérabilités ont été signalées confidentiellement.
31
Avis de sécurité 969898 - Ensemble de mises à jour pour les kill bits ActiveX Inclut un kill bit provenant d'une mise à jour cumulative Microsoft précédente Mise à jour cumulative pour Visual Basic 6.0 SP6 (KB957924) Inclut des kill bits ActiveX pour les logiciels tiers suivants : Un contrôle ActiveX développé par Derivco. Un contrôle ActiveX développé par eBay. Un contrôle ActiveX développé par Research In Motion (RIM).
32
Avis de sécurité 971888 - Mise à jour pour la dévolution DNS Cet Avis de sécurité inclut une mise à jour non relative à la sécurité pour la dévolution DNS Renforce l'état de la configuration de sécurité. Lié à l'Avis de sécurité 945731 et la mise à jour de sécurité MS09-008 sur WPAD. L'Avis de sécurité 945731 est à présent officiellement clos.
33
BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS09-018 Oui Oui 1 Oui MS09-019 Oui Oui 1 Oui MS09-020 Oui Oui 1 Oui MS09-021 Non 3 Oui 2 Oui 1 Oui 2 MS09-022 Oui Oui 1 Oui 1.SMS avec le Feature Pack SUS (SUSFP) ne prend pas en charge Internet Explorer 7.0, Internet Explorer 8.0, Office System 2007, Host Integration Server, Works 8.5 et 9.0, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows. 2.Microsoft Update, MBSA 2.1, WSUS, SMS avec l'Outil d'inventaire des mises à jour (ITMU) et SCCM 2007 ne prennent pas en charge Office 2000. 3.Windows Update prend uniquement en charge les packages de sécurité Windows et ne prend pas en charge les packages Office (visitez Microsoft Update) 4.Microsoft ne fournit pas d'outils de détection ou de déploiement pour les produits Microsoft installés sur un système d'exploitation Apple, mais ces applications possèdent un composant de mise à jour intégré. Détection et déploiement
34
BulletinWindows Update Microsoft Update MBSA 2.1WSUS 3.0SMS avec Feature Pack SUS SMS avec Outil d'inventaire des mises à jour SCCM 2007 MS09-023 Oui Oui 1 Oui MS09-024 Non 3 Oui 2 Oui 1 Oui 2 MS09-025 Oui Oui 1 Oui MS09-026 Oui Oui 1 Oui MS09-027 Non 3 Oui 2 Oui 1 Oui 2 Détection et déploiement (suite) 1.SMS avec le Feature Pack SUS (SUSFP) ne prend pas en charge Internet Explorer 7.0, Internet Explorer 8.0, Office System 2007, Host Integration Server, Works 8.5 et 9.0, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows. 2.Microsoft Update, MBSA 2.1, WSUS, SMS avec l'Outil d'inventaire des mises à jour (ITMU) et SCCM 2007 ne prennent pas en charge Office 2000. 3.Windows Update prend uniquement en charge les packages de sécurité Windows et ne prend pas en charge les packages Office (visitez Microsoft Update) 4.Microsoft ne fournit pas d'outils de détection ou de déploiement pour les produits Microsoft installés sur un système d'exploitation Apple, mais ces applications possèdent un composant de mise à jour intégré.
35
Informations de mise à jour (suite) BulletinRedémarrage requisDésinstallationRemplace MS09-018 Oui MS08-060 MS08-035 MS09-019 Oui MS09-014 MS09-020 Oui (Aucun) MS09-021 ÉventuellementOui – Exceptés Word 2000 et toutes les versions d'Office pour Mac MS08-057 MS08-074 MS09-009 MS09-022 Oui (Aucun) MS09-023 Oui (Aucun) MS09-024 ÉventuellementOui – Excepté Word 2000(Aucun) MS09-025 Oui MS09-006 MS09-026 Oui MS07-058 MS09-027 ÉventuellementOui – Exceptés Word 2000 et toutes les versions d'Office pour Mac MS08-072
36
Juin 2009 - Mises à jour non relatives à la sécurité ArticleTitreDistribution KB905866Update for Windows Mail Junk E-mail Filter The June 2009 release of the Windows Mail Junk E-mail Filter Catalogue, AU, WSUS KB966315Cumulative Update for Media Center TVPack for Windows Vista Install this update to resolve issues with Media Center for Windows Vista. Catalogue, AU, WSUS KB967632Cumulative Update for Media Center for Windows Vista Install this update to resolve issues with Media Center for Windows Vista. Catalogue, AU, WSUS
37
Windows Malicious Software Removal Tool Ajoute la possibilité de supprimer : Win32/InternetAntivirus Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update Disponible par WSUS 3.0 Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove Consultez les dernières informations sur l'évolution des menaces grâce au Rapport Microsoft sur les données de sécurité : microsoft.com/france/sir
38
Cycle de support produits Le 14 juillet 2009 le support s'arrêtera pour les produits suivants : Office 2000 (famille de produits) Commerce Server 2007 SP1 System Center Configuration Manager 2007 (aucun Service Pack) Office Update À partir du 1er août 2009, Microsoft arrêtera le support d'Office Update et de l'Outil d'inventaire des mises à jour Office. Pour continuer à recevoir les mises à jour de sécurité pour les produits Microsoft Office, utilisez Microsoft Update (https://update.microsoft.com). Pour plus d'informations, consultez le Forum aux questions (http://office.microsoft.com/downloads/FX010402221033).
39
Ressources Synthèse des Bulletins de sécurité http://www.microsoft.com/france/technet/security/bulletin/ms09-jun.mspx Bulletins de sécurité http://www.microsoft.com/france/technet/security/bulletin Webcast des Bulletins de sécurité http://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx Avis de sécurité http://www.microsoft.com/france/technet/security/advisory Abonnez-vous à la synthèse des Bulletins de sécurité (en français) http://www.microsoft.com/france/securite/newsletters.mspx Blog du MSRC (Microsoft Security Response Center) http://blogs.technet.com/msrc Microsoft France sécurité http://www.microsoft.com/france/securite TechNet sécurité http://www.microsoft.com/france/technet/security
40
Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.WWW.MICROSOFT.COM/SECURITY
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.