45
Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Embed Size (px)

Citation preview

Page 1: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bulletins de Sécurité MicrosoftJuin 2011

Jean Gautier, Ramin BarretoCSS Security EMEA

Bruno Sorcelle, Valéry KremerTechnical Account Manager

Page 2: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bienvenue !

Présentation des bulletins de Juin 201116 Nouveaux bulletins de Sécurité

9 Critiques7 Importants

Mises à jour Non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Questions - Réponses

À tout moment pendant la

présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

Page 4: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Pour aider les clients à mieux déterminer leur risque sur les plates-formes récentes, compte tenu des atténuations de sécurité supplémentaires et des fonctionnalités intégrées aux produits récents de Microsoft

• Chaque Vulnérabilité aura deux (2) valeurs L = Dernière version Logiciel – Les dernières versions incluent les

nouvelles mesures d’atténuation et de défense O = Ancienne version Logiciel – Généralement plus précaire et nécessitent

un examen plus poussé

•Ajout d’un valeur de rétablissement après un Déni de Services T = Temporaire – Le système revient à la normale lorsque l’attaque cesse P = Permanent – Un redémarrage du système est nécessaire

Note: “Dernière version Logiciel" fait référence à la dernière version du logiciel, tel qu’indiqué dans les tableaux “Logiciels concernés" ou “Logiciels Non concernés“ du bulletin.

Améliorations de l’index d’Exploitabilité

Page 5: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bulletin N°Article ComposantAffecté

LogicielAffecté

Indice de gravité

Priorité de déploieme

nt

Max. Exploit Index Rating

Révélépublique

ment

MS11-037

2544893 Windows MHTML Important 3 3 Oui

MS11-038

2476490 Windows OLE Critical 2 1 Non

MS11-039

2514842 Windows .NET et Silverlight Critical 2 1 Non

MS11-040

2520426 Forefront TMG Firewall Client Critical 2 1 Non

MS11-041

2525694 Windows Kernel-Mode Drivers Critical 2 2 Non

MS11-042

2535512 Windows Distributed File System Critical 1 1 Non

MS11-043

2536276 Windows SMB Client Critical 1 1 Non

MS11-044

2538814 Windows .NET Framework Critical 2 2 Oui

MS11-045

2537146 Office Excel Important 3 1 Non

MS11-046

25003665 Windows Ancillary Function Driver Important 3 1 Oui

MS11-047

2525835 Windows Hyper-V Important 3 3 Non

MS11-048

2536275 Windows SMB Server Important 3 3 Non

MS11-049

2543893 Office, SQL, Visual Studio

XML Editor Important 3 3 Non

MS11-050

2530548 Windows Internet Explorer Critical 1 1 Non

MS11-051

2518295 Windows Certificate Web Enrollment Important 3 1 Non

MS11-052

2544521 Windows Vector Markup Language Critical 1 1 Non

Bulletins de Sécurité de Juin 2011

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

Page 6: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-037 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-037

Une vulnérabilité dans MHTML pourrait permettre la divulgation d'informations (2544893)

Important

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées

• Windows Server 2008 R2 (Toutes les versions supportées)

Page 7: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-037 : Une vulnérabilité dans MHTML pourrait permettre la divulgation d'informations (2544893) - Important

Vulnérabilité • Vulnérabilités de divulgation d’informations

Vecteurs d'attaque possibles

• Un site web malveillant spécialement conçu• Un script malveillant spécialement conçu

Impact • Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait une URL spécialement conçue du site Web d'un attaquant

Facteurs atténuants • Un attaquant devra convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles.

Contournement • Désactivation du gestionnaire de protocole MHTML

Informations complémentaires

• La CVE-2011-1894 a été révélée publiquement. • À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 8: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-038 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-038

Une vulnérabilité dans OLE Automation pourrait permettre l'exécution de code à distance (2476490)

Critique

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)

Page 9: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-038 : Une vulnérabilité dans OLE Automation pourrait permettre l'exécution de code à distance (2476490) - Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance

Vecteurs d'attaque possibles

• Une image WMF spécialement conçue

Impact • Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur visitait un site Web contenant une image WMF (Windows Metafile) spécialement conçue.

Facteurs atténuants • Un attaquant devra convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

• La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques.

Contournement • Limiter l'accès à VBScript.dll• Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer

les contrôles ActiveX et Active Scripting dans ces zones• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous

avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 10: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-039 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-039

Une vulnérabilité dans .NET Framework et Microsoft Silverlight pourrait permettre l'exécution de code à distance (2514842)

Critique

• .NET Framework 3.5• Windows XP, Windows Server 2003,

Windows Vista, • .NET Framework 2.0 SP 1 et Microsoft .NET

Framework 3.5• Windows Vista Service Pack 1 and

Windows Server 2008 RTM• .NET Framework 2.0 SP 2 et .NET Framework

3.5 SP 1• Windows XP, Windows Server 2003,

Windows Vista, Windows Server 2008• Microsoft .NET Framework 3.5.1

• Windows 7, Windows Server 2008 R2• .NET Framework 4.0

• Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows Server 2008 R2

• Microsoft Silverlight 4 pour Windows• Microsoft Silverlight 4 pour Mac

Page 11: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-039 : Une vulnérabilité dans .NET Framework et Microsoft Silverlight pourrait permettre l'exécution de code à distance (2514842) - Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance

Vecteurs d'attaque possibles

• Un attaquant pourrait héberger un site Web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue et pouvant exploiter cette vulnérabilité puis convaincre un utilisateur d'afficher le site Web.

• Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).

• Un environnement d'hébergement Web permet à des utilisateurs de télécharger des applications ASP.NET personnalisées

Impact • Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight..

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Un attaquant ayant exploité avec succès cette vulnérabilité peut obtenir des droits d'utilisateur identiques à ceux de l'utilisateur local ou du compte d'utilisateur ASP.NET.

• Dans un scénario d'hébergement Web, un attaquant doit posséder l'autorisation de téléchargement des pages ASP.NET arbitraires vers un site Web, et ASP.NET doit être installé sur ce serveur Web.

Contournement • Désactivez les applications Microsoft .NET de confiance partielle• Désactivez les applications du navigateur XAML dans Internet Explorer• Bloquer temporairement l'exécution du contrôle ActiveX Microsoft Silverlight dans Internet Explorer

(méthode 1)• Bloquer temporairement l'exécution du contrôle ActiveX Microsoft Silverlight dans Firefox ou

Chrome

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 12: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-040 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-040

Une vulnérabilité dans le client de pare-feu Threat Management Gateway pourrait permettre l'exécution de code à distance (2520426)

Critique • Microsoft Forefront Threat Management Gateway 2010 Client

Page 13: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-040 : Une vulnérabilité dans le client de pare-feu Threat Management Gateway pourrait permettre l'exécution de code à distance (2520426) - Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance

Vecteurs d'attaque possibles

• Des requêtes spécifiques

Impact • Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.

Facteurs atténuants • Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Contournement • Désactiver le client TMG

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 14: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-041 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-041

Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2525694)

Critique

• Windows XP x64• Windows Server 2003 x64• Windows Server 2003 Itanium• Windows Vista x64• Windows Server 2008 x64 (Toutes versions

supportées)• Windows Server 2008 Itanium (Toutes

versions supportées)• Windows 7 x64 (Toutes versions supportées)• Windows Server 2008 R2 (Tout versions

supportées)

Page 15: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-041 : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2525694) - Critique

Vulnérabilité • Vulnérabilités d’exécution de code à distance

Vecteurs d'attaque possibles

• Police OTF spécialement conçue

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau et prendre le contrôle intégral du système affecté.

• Les postes de travail et les serveurs Terminal Server sont les plus exposés.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

• Cette vulnérabilité affecte uniquement les versions 64 bits des systèmes d'exploitation Windows

Contournement • Désactiver le service WebClient • Désactiver le volet de visualisation et le volet des détails dans l'Explorateur Windows• Bloquer les ports TCP 139 et 445 au niveau du pare-feu

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 16: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-042 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-042

Des vulnérabilités dans le système de fichiers distribués pourraient permettre l'exécution de code à distance (2535512)

Critique

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)

Changement : Windows 7 (Toutes les versions supportées)Windows Server 2008 R2 (Toutes les versions supportées) ne sont pas affectés.

Page 17: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-042 : Des vulnérabilités dans le système de fichiers distribués pourraient permettre l'exécution de code à distance (2535512) - Critique

Vulnérabilité • Vulnérabilités d’exécution de code à distance

Vecteurs d'attaque possibles

• Envoi d’une réponse DFS spécialement conçue à une requête DFS établie par le client.

Impact • Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté.

Facteurs atténuants • Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés.

• Cette vulnérabilité de déni de service ne permettrait pas à un attaquant d'exécuter du code ni d'élever ses privilèges, mais pourrait amener le système à cesser de répondre jusqu'à ce qu'il soit redémarré manuellement.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 18: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-043 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-043

Une vulnérabilité dans le client SMB pourrait permettre l'exécution de code à distance (2536276)

Critique

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)

Page 19: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-043 : Une vulnérabilité dans le client SMB pourrait permettre l'exécution de code à distance (2536276) - Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance

Vecteurs d'attaque possibles

• Envoi d’une réponse SMB spécialement conçue à une requête SMB établie par le client

Impact • Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté.

Facteurs atténuants • Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise.

• Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Dans ce cas, les ports SMB à la fois en entrée et en sortie devraient être bloqués d'Internet.

Contournement • Bloquer les ports TCP 139 et 445 au niveau du pare-feu

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 20: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-044 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-044

Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2538814)

Critique

• NET Framework 2.0 SP 1• Windows Vista et Windows Server 2008

• .NET Framework 2.0 SP 2• Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008• .NET Framework 3.5

• Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008

• .NET Framework 3.5 SP1• Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008• Microsoft .NET Framework 3.5.1

• Windows 7 et Windows Server 2008 R2• .NET Framework 4.0

• Windows XP, Windows Server 2003, Windows Vista, Windows 7 et Windows Server 2008 R2

Page 21: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-044 : Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2538814) - Critique

Vulnérabilité • Vulnérabilité d’exécution de code à distance

Vecteurs d'attaque possibles

• Une page Web spécialement conçue capable d'exécuter des applications du navigateur XAML (XBAP).

• Une application Windows .NET spécialement conçue• Un scénario d'hébergement Web qui autoriserait les utilisateurs à uploader des applications

ASP.NET personnalisées

Impact • Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP).

• Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions liées à la sécurité d'accès du code (CAS).

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Un attaquant ayant exploité avec succès cette vulnérabilité peut obtenir des droits d'utilisateur identiques à ceux de l'utilisateur local ou du compte d'utilisateur ASP.NET.

• Dans un scénario d'hébergement Web, un attaquant doit posséder l'autorisation de téléchargement des pages ASP.NET arbitraires vers un site Web, et ASP.NET doit être installé sur ce serveur Web.

• Les applications standard .NET Framework ne sont pas concernées par cette vulnérabilité. Seules les applications .NET Framework spécialement conçues pourraient exploiter cette vulnérabilité.

Contournement • Désactivez les applications Microsoft .NET de confiance partielle• Désactivez les applications du navigateur XAML dans Internet Explorer

Informations complémentaires

• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 22: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-045 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-045

Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2537146)

Important

• Excel 2002 SP3• Excel 2003 SP3• Excel 2007 SP2• Excel 2010 32-bit et Excel 2010 64-bit• Microsoft Excel Viewer SP 2• Pack de compatibilité Office pour les formats

de fichier Word, Excel et PowerPoint 2007 Service Pack 2

• Office 2004, Office 2008 et Office 2011 pour Mac

• Convertisseur de formats de fichier Open XML pour Mac

Page 23: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-045 : Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2537146) - Important

Vulnérabilité • Vulnérabilités d’exécution de code à distance

Vecteurs d'attaque possibles

• Un fichier Excel spécialement conçu

Impact • Ces vulnérabilités pourraient permettre l'exécution de code à distance lorsqu'un utilisateur ouvre un fichier Excel spécialement conçu.

• Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants • Un attaquant devra convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site.

• Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier Excel conçu pour exploiter cette vulnérabilité.

Contournement • Définir la validation de fichier Office pour désactiver l'ouverture des fichiers dont la validation échoue dans Excel 2003 et Excel 2007

• Configurer la fonctionnalité de validation de fichier Office pour désactiver la modification en mode protégé des fichiers dont la validation échoue dans Excel 2010

• Adoptez la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003 et d'une version antérieure provenant d'une source inconnue ou non fiable.

• Utiliser l'Environnement isolé de conversion Microsoft Office (Microsoft Office Isolated Conversion Environment - MOICE) pour ouvrir des fichiers provenant d'une source inconnue ou non fiable.

• N'ouvrez pas de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue.

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 24: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-046 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-046

Une vulnérabilité dans le pilote de gestion des sockets (composant AFD) pourrait permettre une élévation de privilèges (2503665)

Important

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les versions

supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)

Page 25: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-046 : Une vulnérabilité dans le pilote de gestion des sockets (composant AFD) pourrait permettre une élévation de privilèges (2503665) - Important

Vulnérabilité • Vulnérabilité d’élévation de privilèges

Vecteurs d'attaque possibles

• Une application spécialement conçue• Un script spécialement conçu

Impact • Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur le système d'un utilisateur et exécutait une application spécialement conçue.

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilités a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, nous avons connaissance d'attaques ou de code d'exploitation.

Page 26: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-047 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-047

Une vulnérabilité dans Hyper-V pourrait permettre un déni de service (2525835)

Important

• Windows Server 2008 x64 édition RTM et SP2• Windows Server 2008 R2 x64 édition RTM et

SP1

Page 27: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-047 : Une vulnérabilité dans Hyper-V pourrait permettre un déni de service (2525835) - Important

Vulnérabilité • Vulnérabilité de déni de service

Vecteurs d'attaque possibles

• Une application spécialement conçue• Un script spécialement conçu

Impact • Cette vulnérabilité pourrait permettre un déni de service si un paquet spécialement conçu était envoyé au VMBus par un utilisateur authentifié dans l'un des systèmes virtuels invités hébergés par le serveur Hyper-V

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, nous n’avons pas connaissance d'attaques ou de code

d'exploitation.

Page 28: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-048 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-048

Une vulnérabilité dans le serveur SMB pourrait permettre un déni de service (2536275)

Important

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions

supportées)

Page 29: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-048 : Une vulnérabilité dans le serveur SMB pourrait permettre un déni de service (2536275) - Important

Vulnérabilité • Vulnérabilité de déni de service

Vecteurs d'attaque possibles

• Des paquets réseau spécialement conçus

Impact • Cette vulnérabilité pourrait permettre un déni de service si un attaquant créait un paquet SMB spécialement conçu et l'envoyait à un système affecté.

Facteurs atténuants • Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés. Dans ce cas, les ports SMB devraient être bloqués par rapport à Internet.

• Dans Windows Vista et Windows 7, si le profil réseau est défini sur « Public », le système n'est pas affecté par cette vulnérabilité étant donné que, par défaut, les paquets réseau entrants non sollicités sont bloqués.

Contournement • Bloquer les ports TCP 139 et 445 au niveau du pare-feu

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, nous n’avons pas connaissance d'attaques ou de code

d'exploitation.

Page 30: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-049 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-049

Une vulnérabilité dans l'Éditeur XML de Microsoft pourrait permettre la divulgation d'informations (2543893)

Important

• Office InfoPath 2007 SP 2• Office InfoPath 2010 32-bit • Office InfoPath 2010 64-bit • SQL Server 2005 (Toutes les versions

supportées)• SQL Server Management Studio Express

(SSMSE) 2005 (Toutes les versions supportées)• SQL Server 2008 (Toutes les versions

supportées)• Visual Studio 2005 SP1• Visual Studio 2008 SP1• Visual Studio 2010

Page 31: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-049: Une vulnérabilité dans l'Éditeur XML de Microsoft pourrait permettre la divulgation d'informations (2543893) - Important

Vulnérabilité • Vulnérabilités de divulgation d’informations

Vecteurs d'attaque possibles

• Un fichier Web Service Discovery (.disco) spécialement conçu

Impact • Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait un fichier Web Service Discovery (.disco) spécialement conçu avec l'un des logiciels répertoriés dans ce bulletin

Facteurs atténuants • La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, nous n’avons pas connaissance d'attaques ou de code

d'exploitation.

Page 32: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-050 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-050

Mise à jour de sécurité cumulative pour Internet Explorer (2530548)

Critique

• Internet Explorer 6.0 • Windows XP et Windows Server 2003

• Internet Explorer 7• Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008• Internet Explorer 8

• Windows XP, Windows Server 2003, Windows Vista , Windows Server 2008, Windows 7et Windows Server 2008 R2

• Internet Explorer 9• Windows Vista, Windows Server 2008,

Windows 7 et Windows Server 2008 R2

Page 33: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-050 : Mise à jour de sécurité cumulative pour Internet Explorer (2530548)- Critique

Vulnérabilité • Vulnérabilités d’exécution de code à distance et de divulgation d’informations

Vecteurs d'attaque possibles

• Une page web spécialement conçue• Un courriel HTML spécialement conçu

Impact • Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

• Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité.

• Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et de Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Internet Explorer 9 n’est pas concerné par la plupart de ces vulnérabilités.

Contournement • Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 34: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-051 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-051

Une vulnérabilité dans l'inscription par le Web des services de certificats Active Directory pourrait permettre une élévation de privilèges (2518295)

Important

• Windows Server 2003 SP2• Windows Server 2003 x64 SP2• Windows Server 2008 32-bit RTM et

SP2• Windows Server 2008 64-bit RTM et

SP2• Windows Server 2008 R2 64-bit RTM

et SP1

Page 35: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-051: Une vulnérabilité dans l'inscription par le Web des services de certificats Active Directory pourrait permettre une élévation de privilèges (2518295) - Important

Vulnérabilité • Vulnérabilité d’élévation de privilèges

Vecteurs d'attaque possibles

• Un script coté client spécialement conçu• Un site web spécialement conçu• Un courriel spécialement conçu

Impact • Il s'agit d'une vulnérabilité de script inter-sites (cross-site scripting) qui pourrait permettre une élévation de privilèges, permettant à un attaquant d'exécuter des commandes arbitraires sur le site dans le contexte de l'utilisateur cible.

Facteurs atténuants • Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 empêche cette attaque pour les utilisateurs d'Internet Explorer 8 et Internet Explorer 9 lorsqu'ils accèdent à un serveur SharePoint dans la zone Internet. Le filtre XSS dans Internet Explorer 8 et Internet Explorer 9 n'est pas activé par défaut dans la zone Intranet.

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité.

Contournement • Activez le filtre XSS pour la zone Intranet d'Internet Explorer 8 et Internet Explorer 9

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, nous n’avons pas connaissance d'attaques ou de code

d'exploitation.

Page 36: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-052 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS11-052

Une vulnérabilité dans le Vector Markup Language (VML) pourrait permettre l'exécution de code à distance (2544521)

Critique

• Internet Explorer 6.0 • Windows XP et Windows Server 2003

• Internet Explorer 7• Windows XP, Windows Server 2003,

Windows Vista et Windows Server 2008• Internet Explorer 8

• Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

Page 37: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

MS11-052 : Une vulnérabilité dans le Vector Markup Language (VML) pourrait permettre l'exécution de code à distance (2544521)

Vulnérabilité • Vulnérabilité d’exécution de code à distance

Vecteurs d'attaque possibles

• Un site web malveillant spécialement conçu• Un contrôle ActiveX marqué comme « sécurisée pour l’initialisation » et intégré à un document

Office ou dans une application

Impact • Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web qui contiendrait une page Web spécialement conçue pour exploiter cette vulnérabilité.

• Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

• Par défaut, toutes les versions en cours de support de Microsoft Outlook, Microsoft Outlook Express et Windows Mail ouvrent les messages au format HTML dans la zone Sites sensibles

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

• Internet Explorer 9 n'est pas concerné par cette vulnérabilité.

Contournement • Lecture des messages électroniques au format texte brut• Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer

les contrôles ActiveX et Active Scripting dans ces zones• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous

avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce Bulletin, Nous n'avons pas connaissance d'attaques ou de code

d'exploitation.

Page 38: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM 2007

MS11-037 Oui Oui Oui Oui Oui Oui

MS11-038 Non Oui Oui Oui Oui Oui

MS11-039 Oui 2 Oui Oui Oui Oui Oui

MS11-040 Non Oui Oui Oui Oui Oui

MS11-041 Oui Oui Oui Oui Oui Oui

MS11-042 Oui Oui Oui Oui Oui Oui

MS11-043 Oui Oui Oui Oui Oui Oui

MS11-044 Oui Oui Oui Oui Oui Oui

MS11-045 Non Oui 1 Oui 1 Oui 1 Oui 1 Oui 1

MS11-046 Oui Oui Oui Oui Oui Oui

MS11-047 Oui Oui Oui Oui Oui Oui

MS11-048 Oui Oui Oui Oui Oui Oui

MS11-049 Non Oui Oui Oui Oui Oui

MS11-050 Oui Oui Oui Oui Oui Oui

MS11-051 Oui Oui Oui Oui Oui Oui

MS11-052 Oui Oui Oui Oui Oui Oui

Détection et déploiement

1 - SMS SUSFP ne prend pas en charge Internet Explorer 7, Internet Explorer 8, Exchange 2007, Windows Media Player 11 , toutes versions ou composant s d'Office ou Works, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, toutes versions de Windows x64 et les systèmes Windows ia642 – Windows Update fournit seulement les mises à jour pour les composants Windows et ne supporte pas Office ou Exchange. Les utilisateurs auront besoin de s’orienter vers Microsoft Update afin de recevoir les mises à jour de sécurité pour Notre gamme complète de produits et services

Page 39: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Informations de mise à jour (1/2)Bulletin Redémarrage requis Désinstallation Remplace

MS11-037 Possible Oui MS11-026

MS11-038 Oui Oui MS08-008

MS11-039 Possible Oui MS11-022

MS11-040 Oui Oui Aucun

MS11-041 Oui Oui MS11-034

MS11-042 Oui Oui Aucun

MS11-043 Oui Oui MS11-019MS10-020

MS11-044 Possible Oui MS10-060MS11-028

MS11-045 Possible Oui MS11-021

MS11-046 Oui Oui MS08-066

MS11-047 Oui Oui MS10-102

MS11-048 Oui Oui MS09-050MS11-020

MS11-049 Infopath & Visual Studio : PossibleSQL : Oui Oui MS09-062

MS10-039

Page 40: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Informations de mise à jour (2/2)Bulletin Redémarrage requis Désinstallation Remplace

MS11-050 Oui Oui MS11-018

MS11-051 Possible Oui Aucun

MS11-052 Possible Oui Aucun

Page 41: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Juin 2011 - Mises à jour Non relatives à la sécurité

Article Title Distribution

KB905866 Update for Windows Mail Junk E-mail Fi lter The June 2011 release of the Windows Mail Junk E-mail Fi lter

Catalog, AU, WSUS

KB890830 Windows Malicious Soft ware Removal ToolThe June 2011 release of the Windows Malicious Soft ware Removal Tool

Catalog, AU, WSUS

Page 42: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :

Win32/RorpianWin32/YimfocaWin32/Nuqel

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 43: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Lifecycle Support Information

Après le 12 juillet 2011 les produits ou Service Pack suivants ne sont plus supportés : • Office XP• SharePoint Portal Server 2001• Visio 2002• Biztalk Server 2000• Windows Vista Service Pack 1• Windows Server 2008 RTM • Forefront TMG 2010 RTM• .Net Framework 3.0 RTM, SP1 et SP2• .Net Framework 3.5 RTM• Exchange Server 2007 Service Pack 2

Pour rappel…

Page 44: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

RessourcesSynthèse des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms11-jun.mspx

Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin

Webcast des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx

Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 45: Bulletins de Sécurité Microsoft Juin 2011 Jean Gautier, Ramin Barreto CSS Security EMEA Bruno Sorcelle, Valéry Kremer Technical Account Manager

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.

Merci