31
Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Embed Size (px)

Citation preview

Page 1: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletins de Sécurité MicrosoftDécembre 2012

Patrick Chuzel, Philippe VialleCSS Security EMEA

Bruno SorcelleTechnical Account Manager

Page 2: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bienvenue !

Présentation des bulletins de Décembre 20127 Nouveaux bulletins de Sécurité

5 de niveaux Critique2 de niveaux Important

5 bulletins rééditésMises à jour Non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Questions - Réponses

À tout moment pendant la

présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

Page 4: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletin N°Article LogicielAffecté

ComposantAffecté

Indice de gravité

Priorité de déploieme

nt

Max. Exploit Index Rating

Révélépublique

ment

MS12-077

2761465 Windows Internet ExplorerCritique 1 1 Non

MS12-078

2783534 Windows Kernel-Mode driversCritique 2 1 Oui

MS12-079

2780642 Office WordCritique 1 1 Non

MS12-080

2784126 Exchange OWA / RSSCritique 2 1 Oui

MS12-081

2758857 Windows File HandlingCritique 2 1 Non

MS12-082

2770660 Windows DirectPlayImportant 2 2 Non

MS12-083

2765809 Windows IP-HttpsImportant 3 * Non

Bulletins de Sécurité de Décembre 2012

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

Page 5: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-077 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-077

Mise à jour de sécurité cumulative pour Internet Explorer (2761465)

Critique

• Internet Explorer 6.0 • Windows XP et Windows Server 2003

• Internet Explorer 7• Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008• Internet Explorer 8

• Windows XP, Windows Server 2003, Windows Vista , Windows Server 2008, Windows 7 et Windows Server 2008 R2

• Internet Explorer 9• Windows Vista, Windows Server 2008,

Windows 7 et Windows Server 2008 R2• Internet Explorer 10

• Windows 8, Windows Server 2012, Windows RT

Page 6: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-077 : Mise à jour de sécurité cumulative pour Internet Explorer (2761465) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance • CVE-2012-4781• CVE-2012-4782

• CVE-2012-4787

Vecteurs d'attaque possibles

• Une page web spécialement conçue• Un contrôle ActiveX marqué ‘’Sur pour l’initialisation’’

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement • Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 7: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-078 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-078

Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2783534)

Critique

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)• Windows 8 (Toutes les versions supportées)• Windows Server 2012• Windows RT

Page 8: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-078 : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2783534)- Critique

Vulnérabilité • Vulnérabilités d‘exécution de code à distance • CVE-2012-2556• CVE-2012-4786

Vecteurs d'attaque possibles

• Une police TrueType ou une police OpenType spécialement conçue• Un site web spécialement conçu• Un document spécialement conçu• Une application spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire en mode noyau.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• L’attaquant doit convaincre l’utilisateur d’ouvrir le fichier malveillant.

Contournement • Désactiver le service WebClient• Bloquer les ports TCP 139 et 445 au niveau du pare-feu• Désactiver le volet de visualisation et le volet des détails dans l'Explorateur Windows

Informations complémentaires

• La CVE-2012-2556 a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 9: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-079 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-079

Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2780642)

Critique

• Word 2003 SP3• Word 2007 SP2• Word 2007 SP3• Word 2010 SP1 x86 et x64• Word Viewer• Pack de compatibilité Office SP2 et SP3• Word Automation Services (SharePoint 2010

SP1)• Office Web Apps 2010 SP1

Page 10: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-079 : Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2780642) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-2539

Vecteurs d'attaque possibles

• Un fichier RTF spécialement conçu• Un message électronique au format RTF spécialement conçu• Site web hébergeant du contenu soumis par les utilisateurs

Impact • Tout attaquant parvenant à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec les privilèges de l'utilisateur

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter des sites Web

Contournement • Lire les messages électroniques au format texte brut• Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents

au format RTF provenant d'une source inconnue ou non fiable

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 11: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-080 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-080

Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance (2784126)

Critique

• Microsoft Exchange Server 2007 SP3• Microsoft Exchange Server 2010 SP1• Microsoft Exchange Server 2010 SP2

• Mise à jour via les Rollup suivant : Update Rollup 9 pour Exchange Server 2007 Service Pack 3 Update Rollup 8 pour Exchange Server 2010 Service Pack 1 Update Rollup 5-v2 pour Exchange Server 2010 Service Pack 2

Page 12: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-080 : Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance (2784126) - Critique

Vulnérabilité • Vulnérabilité d'exécution de code à distance • Vulnérabilité de déni de service

• CVE-2012-3214 • CVE-2012-3217

• CVE-2012-4791

Vecteurs d'attaque possibles

• Un message électronique contenant un fichier spécialement conçu • Un flux RSS spécialement conçu

Impact • Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sous le compte LocalService sur le serveur Exchange concerné.

• CVE-2012-4791 : Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait empêcher le service Banque d'informations du système affecté de répondre jusqu'à la fermeture forcée du processus.

Facteurs atténuants • Le service de transcodage dans Exchange utilisé pour WebReady Document Viewing s'exécute dans le compte LocalService. Le compte LocalService possède des privilèges minimaux sur l'ordinateur local et présente des informations d'identification anonymes sur le réseau.

• CVE-2012-4791 : L'attaquant doit disposer d'un compte de messagerie électronique valide sur le serveur Exchange concerné et pouvoir créer des flux RSS pour exploiter cette vulnérabilité

Contournement • Désactiver l'affichage de document WebReady• CVE-2012-4791 : Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Les vulnérabilités CVE-2012-3214 et CVE-2012-3217 ont été dévoilées publiquement avant la publication de ce bulletin.

• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 13: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-081 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-081

Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance (2758857)

Critique

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)

Page 14: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-081 : Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance (2758857) - Critique

Vulnérabilité • Vulnérabilité d‘exécution de code à distance • CVE-2012-4774

Vecteurs d'attaque possibles

• Un attaquant pourrait exploiter cette vulnérabilité en persuadant l'utilisateur d'accéder à un système de fichiers contenant un fichier ou un sous-dossier portant un nom spécialement conçu.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 15: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-082 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-082

Une vulnérabilité dans DirectPlay pourrait permettre l'exécution de code à distance (2770660)

Important

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)• Windows 8 (Toutes les versions supportées)• Windows Server 2012

Page 16: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-082 : Une vulnérabilité dans DirectPlay pourrait permettre l'exécution de code à distance (2770660)- Important

Vulnérabilité • Vulnérabilité d'exécution de code à distance • CVE-2012-1537

Vecteurs d'attaque possibles

• Un document Office spécialement conçu

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• L'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe • Par défaut, le contrôle ActiveX DirectPlay n'est pas inclus dans la liste verte par défaut des

contrôles ActiveX dans Internet Explorer.

Contournement • Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Word 2003 et d'une version antérieure provenant d'une source inconnue ou non fiable

• Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format RTF provenant d'une source inconnue ou non fiable

• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 17: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-083 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-083

Une vulnérabilité dans le composant IP-HTTPS pourrait permettre un contournement du composant de sécurité (2765809)

Important• Windows Server 2008 R2 (Toutes les

versions supportées)• Windows Server 2012

Page 18: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-083 : Une vulnérabilité dans le composant IP-HTTPS pourrait permettre un contournement du composant de sécurité (2765809) - Important

Vulnérabilité • Vulnérabilité liée au contournement du composant de sécurité

• CVE-2012-2549

Vecteurs d'attaque possibles

• Présenter un certificat révoqué à une application ou un service qui utilise le composant IP-HTTPS.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner un composant de sécurité basé sur la validité des certificats.

Facteurs atténuants • Pour exploiter cette vulnérabilité, un attaquant doit posséder un certificat publié à partir du domaine.• L'ouverture d'une session au sein de l'entreprise nécessiterait toujours des informations

d'identification auprès du système ou du domaine.

Contournement • Désactiver les comptes d'ordinateur du domaine associés aux certificats clients révoqués

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 19: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM

MS12-077 Oui Oui Oui1/2 Oui2 Oui2 Oui2

MS12-078 Oui Oui Oui1/2 Oui2 Oui2 Oui2

MS12-079 Non Oui Oui Oui Oui Oui

MS12-080 Non Oui Oui Oui Oui Oui

MS12-081 Oui Oui Oui Oui Oui Oui

MS12-082 Oui Oui Oui1/2 Oui Oui Oui

MS12-083 Oui Oui Oui1/2 Oui Oui Oui

Détection et déploiement

1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 20: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Informations de mise à jour

Bulletin Redémarrage requis Désinstallation Remplace

MS12-077 Oui Oui MS12-063, MS12-071

MS12-078 Oui Oui MS11-032, MS12-075

MS12-079 PossibleOui pour Word

Non pour SharePoint

MS12-064

MS12-080 Non Oui MS12-058

MS12-081 Oui Oui MS07-035, MS11-063

MS12-082 Possible Oui Aucun

MS12-083 Oui Oui Aucun

Page 21: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Réédition MS12-043 - Une vulnérabilité dans Microsoft XML Core Services pourrait permettre l'exécution de code à distance (2722479)Ré-édition : • Bulletin réédité pour remplacer la mise à jour KB2687324 par la mise à jour KB2687627 pour

Microsoft XML Core Services 5.0 installé sur Microsoft Office 2003 Service Pack 3 et pour remplacer la mise à jour KB2596679 par la mise à jour KB2687497 pour Microsoft XML Core Services 5.0 installé avec toutes les éditions concernées de Microsoft Groove 2007, Microsoft Groove Server 2007 et Microsoft Office SharePoint Server 2007.

Concerné par l’Avis de Sécurité 2749655

MS12-050 - Des vulnérabilités dans SharePoint pourraient permettre une élévation de privilèges (2695502)Ré-édition : • Réédition de ce Bulletin pour annoncer la disponibilité d'une mise à jour pour Microsoft

Windows SharePoint Services 2.0.

Page 22: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Réédition MS12-057 - Une vulnérabilité dans Microsoft Office pourrait permettre l'exécution de code à distance (2731879)Ré-édition : • Réédition de ce Bulletin pour remplacer les mises à jour KB2553260 et KB2589322 par les

mises à jour KB2687501 et KB2687510 respectivement pour Microsoft Office 2010 Service Pack 1.Concerné par

l’Avis de Sécurité 2749655

MS12-059 - Une vulnérabilité dans Microsoft Visio pourrait permettre l'exécution de code à distance (2733918)Ré-édition : • Bulletin réédité pour remplacer la mise à jour KB2597171 par la mise à jour KB2687508 pour

toutes les éditions concernées de Microsoft Visio 2010.Concerné par l’Avis de Sécurité 2749655

MS12-060 - Une vulnérabilité dans les contrôles communs de Windows pourrait permettre l'exécution de code à distance (2720573)Ré-édition : • Réédition de ce Bulletin pour remplacer la mise à jour KB2687323 par la mise à jour

KB2726929 pour les contrôles communs de Windows sur toutes les variantes concernées de Microsoft Office 2003, Microsoft Office 2003 Web Components et Microsoft SQL Server 2005.

Concerné par l’Avis de Sécurité 2749655

Page 23: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Avis de Sécurité 2749655Avis de Sécurité 2749655: Problèmes de compatibilité affectant des fichiers binaires Microsoft signés

Logiciels concernés :

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions supportées)• Windows Vista (Toutes les versions supportées)• Windows Server 2008 (Toutes les versions supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions supportées)• Windows 8 (Toutes les versions supportées)• Windows Server 2012 (Toutes les versions supportées)

Résumé : Microsoft a connaissance d'un problème concernant des certificats numériques spécifiques générés par Microsoft sans attributs d'horodatage corrects. Ces certificats numériques ont ensuite été utilisés pour signer certains composants essentiels de Microsoft et des fichiers logiciels binaires. Cela pouvait générer des problèmes de compatibilité entre les fichiers binaires concernés et Microsoft Windows. Bien qu'il ne s'agisse pas d'un problème de sécurité, étant donné que la signature numérique sur les fichiers générés et signés par Microsoft expirera prématurément, ce problème pourrait avoir un effet négatif sur la capacité à installer et à désinstaller correctement les composants Microsoft concernés et les mises à jour de sécurité.

Dans le cadre d'une action préventive ayant pour but d'aider ses clients, Microsoft fournit une mise à jour non relative à la sécurité pour les versions en cours de support de Microsoft Windows. Cette mise à jour permet d'assurer la compatibilité entre Microsoft Windows et les fichiers logiciels binaires concernés.

Microsoft recommande aux clients d'appliquer immédiatement la mise à jour KB2749655 et toute mise à jour rééditée corrigeant ce problème

Page 24: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Avis de Sécurité 2749655

Liste Des Rééditions Disponibles :

• Le 9 octobre 2012, Microsoft a réédité les bulletins : • MS12-053• MS12-054• MS12-055• MS12-058• l'Avis de sécurité Microsoft 2661254

• Le 13 novembre 2012, Microsoft a réédité le bulletin MS12-046.

• Le 11 décembre 2012, Microsoft a réédité les bulletins : • MS12-043• MS12-057• MS12-059• MS12-060

Page 25: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

DescriptionClassificatio

nDéploiement Platformes

Update for Root Certificates For Windows 7 [December 2012] (KB931125) Updates

Site, AU, SUS, Catalog

Win 7, Win 2008, Win 8, Win 2012

Hotfix for Windows 7 (KB2701373)Hotfix Catalog Only

Win 7, Win 2008 R2

Hotfix for Windows 7 (KB2647452)Hotfix Catalog Only

Win 7, Win 2008 R2

Update for Windows 7 (KB2760730) Updates Site, AU, Catalog Win 7, Win 2008

Update for Windows 7 (KB2779562) Update RollupsSite, AU, SUS,

Catalog Win 7

Hotfix for Windows Server 2008 R2 x64 Edition (KB2688074) Hotfix Catalog Only Win 2008 R2

Hotfix for Windows Server 2008 R2 x64 Edition (KB2663685) Hotfix Catalog Only Win 2008 R2

Hotfix for Windows Server 2008 R2 x64 Edition (KB2725170) Hotfix Catalog Only Win 2008 R2

Update for Windows Server 2008 (KB2748349) UpdatesSite, AU, SUS,

Catalog Win 2008

Windows Management Framework 3.0 for Windows Server 2008 (KB2506146) Updates

Site, AU, SUS, Catalog Win 2008

Update for Windows Server 2003 (KB2779562) Update RollupsSite, AU, SUS,

Catalog XP, 2003, Vista, 7

Windows Malicious Software Removal Tool x64 - Dec 2012 (KB890830) Update Rollup

Site, AU, SUS, Catalog Win 8, Win 2012

Update for Windows 8 (KB2780541) UpdatesSite, AU, SUS,

Catalog Win 8, Win RT

Update for Windows 8 (KB2769299) UpdatesSite, AU, SUS,

Catalog Win 8, Win RT

December 2012 Windows Non-Security ContentDécembre 2012 - Mises à jour Non relatives à la sécurité

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012http://support.microsoft.com/kb/894199

Page 26: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

DescriptionClassificatio

nDéploiement Platformes

Update for Microsoft Office 2013 (KB2727009) Critical UpdateSite, AU, SUS,

Catalog Office 2013

Update for Microsoft Office 2013 (KB2737997) Critical UpdateSite, AU, SUS,

Catalog Office 2013

Update for Microsoft Office 2013 (KB2752100) Critical UpdateSite, AU, SUS,

Catalog Office 2013

Update for Microsoft Office 2013 (KB2752101) Critical UpdateSite, AU, SUS,

Catalog Office 2013

Update for Microsoft SharePoint Designer 2013 (KB2752031) 32-Bit Critical Update

Site, AU, SUS, Catalog Sharepoint 2013

Update for Microsoft SharePoint Enterprise Server 2013 (KB2737983) Critical Update

Site, AU, SUS, Catalog Sharepoint 2013

Update for Microsoft SharePoint Enterprise Server 2013 (KB2752001) Critical Update

Site, AU, SUS, Catalog Sharepoint 2013

Update for Microsoft SharePoint Enterprise Server 2013 (KB2752058) Critical Update

Site, AU, SUS, Catalog SharePoint 2013

Update for Microsoft SharePoint Enterprise Server 2013 (KB2760355) Critical Update

Site, AU, SUS, Catalog SharePoint 2013

Update for Outlook 2003 Junk E-mail Filter (KB2760582) Critical UpdateSite, AU, SUS,

Catalog Office 2003

Update for Microsoft Office Outlook 2007 Junk Email Filter (KB2760573) Critical Update

Site, AU, SUS, Catalog Office 2007

Update for 2010 Microsoft Business Productivity Servers (KB2687500) Updates Site, SUS, Catalog Office 2010

Definition Update for Microsoft Office 2010 (KB982726) UpdatesSite, AU, SUS,

Catalog Office 2010

Update for Microsoft Office 2010 (KB2598242) Critical UpdateSite, AU, SUS,

Catalog Office 2010

December 2012 Office Non-Security ContentDécembre 2012 - Mises à jour Non relatives à la sécurité

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012http://support.microsoft.com/kb/894199

Page 27: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :

Win32/Phdet A worm that spreads through removable drives and modifi es some system setti ngs

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.x

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 28: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Lifecycle Support Information

Depuis le 9 octobre 2012 les produits ou Service Pack suivants ne sont plus supportés : • SQL Server 2008 Service Pack 2• Project 2002 Professionnel• Project 2002 Standard• Project Server 2002• BizTalk Accelerator pour RosettaNet 2.0 Enterprise Edition• BizTalk Accelerator pour RosettaNet 2.0 Standard Edition• Class Server 2.0 Standard Edition• FRx Financial Reporter 6.5• Services Windows pour UNIX 3.0 Standard Edition

Pour rappel…

Page 29: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécuritéPlus aucun support

Lifecycle Support Information

Pour rappel…

16 moispour migrer votre parc postes de travail

Page 30: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

RessourcesSynthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms12-dec

Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin

Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/

Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 31: Bulletins de Sécurité Microsoft Décembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci