27
Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Embed Size (px)

Citation preview

Page 1: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletins de Sécurité MicrosoftNovembre 2012

Patrick Chuzel, Philippe VialleCSS Security EMEA

Bruno SorcelleTechnical Account Manager

Page 2: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bienvenue !

Présentation des bulletins de Novembre 20126 Nouveaux bulletins de Sécurité

4 de niveaux Critique1 de niveau Important1 de niveau Modéré

2 bulletins rééditésMises à jour Non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Questions - Réponses

À tout moment pendant la

présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

Page 4: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletin N°Article LogicielAffecté

ComposantAffecté

Indice de gravité

Priorité de déploieme

nt

Max. Exploit Index Rating

Révélépublique

ment

MS12-071

2761451 Windows Internet ExplorerCritique 1 1 Non

MS12-072

2727528 Windows ShellCritique 2 1 Non

MS12-073

2733829 IIS FTP ServerModéré 3 * Oui

MS12-074

2745030 Windows .NETCritique 2 1 Non

MS12-075

2761226 Windows Kernel-Mode driversCritique 1 1 Non

MS12-076

2720184 Office ExcelImportant 2 1 Non

Bulletins de Sécurité de Novembre 2012

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

Page 5: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-071 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-071

Mise à jour de sécurité cumulative pour Internet Explorer (2761451)

Critique

• Internet Explorer 9• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 (Toutes les

versions supportées)• Windows 7 (Toutes les versions

supportées)• Windows Server 2008 R2 (Toutes les

versions supportées)

Page 6: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-071 : Mise à jour de sécurité cumulative pour Internet Explorer (2761451) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance • CVE-2012-1538• CVE-2012-1539

• CVE-2012-4775

Vecteurs d'attaque possibles

• Une page web spécialement conçue• Un contrôle ActiveX marqué ‘’Sur pour l’initialisation’’

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement • Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 7: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-072 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-072

Des vulnérabilités dans le Shell Windows pourraient permettre l'exécution de code à distance (2727528)

Critique

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions

supportées)• Windows Vista (Toutes les versions

supportées)• Windows Server 2008 Service Pack 2 x86 et

x64• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 x64 (Toutes les

versions supportées)• Windows 8 (Toutes les versions supportées)• Windows Server 2012

Page 8: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-072 : Des vulnérabilités dans le Shell Windows pourraient permettre l'exécution de code à distance (2727528) - Critique

Vulnérabilité • Vulnérabilités d‘exécution de code à distance • CVE-2012-1557• CVE-2012-1528

Vecteurs d'attaque possibles

• Un porte-documents spécialement conçu sur un partage réseau

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

Contournement • Désinstaller l'extension d'environnement d'espace de noms du Porte-documents

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 9: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-073 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-073

Des vulnérabilités dans Microsoft Internet Information Services (IIS) pourraient permettre la divulgation d'informations (2733829)

Modéré

• FTP 7.0 pour IIS 7.0• Windows Vista (Toute les versions

supportées)• Windows Server 2008 SP2 (Toute les

versions supportées)

• FTP 7.5 pour IIS 7.0• Windows Vista (Toute les versions

supportées)• Windows Server 2008 SP2(Toute les

versions supportées)

• FTP 7.5 pour IIS 7.5• Windows 7 (Toute les versions

supportées)• Windows Server 2008 R2 (Toute les

versions supportées)

Page 10: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-073 : Des vulnérabilités dans Microsoft Internet Information Services (IIS) pourraient permettre la divulgation d'informations (2733829) - Modéré

Vulnérabilité • Vulnérabilités de divulgation d'informations • CVE-2012-2531• CVE-2012-2532

Vecteurs d'attaque possibles

• Ouvrir une session sur le système et afficher le fichier journal non protégé• Envoyer une commande FTP spécialement conçue au serveur FTP.

Impact • CVE-2012-2531 : Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait découvrir le nom d'utilisateur et/ou le mot de passe des comptes configurés.

• CVE-2012-2532 : Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter un ensemble limité de commandes FTP, avant que la session ne passe au protocole TLS (Transport Layer Security).

Facteurs atténuants • Pour exploiter la CVE-2012-2531, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

• CVE-2012-2531 : Le journal des opérations pour IIS n'est pas activé par défaut.• Pour la CVE-2012-2532, Microsoft n'a identifié aucun facteur atténuant

Contournement • CVE-2012-2531• Si vous avez activé le « journal des opérations » pour IIS, désactivez-le pour la configuration

IIS avant d'attribuer un compte personnalisé à un pool d'applications, puis réactivez-le une fois le compte associé.

• Utiliser des identités de compte intégrées (par exemple LocalService, ApplicationPoolIdentity, etc.) au lieu de comptes personnalisés pour les pools d'applications autant que possible

• Empêcher l'accès au composant logiciel enfichable EventViewer pour les comptes ne disposant pas de droits d'administrateur

• CVE-2012-2532 : Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• La CVE-2012-2532 a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 11: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-074 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-074

Des vulnérabilités dans .NET Framework pourraient permettre l'exécution de code à distance (2745030)

Critique

• .NET Framework 1.0 SP3• .NET Framework 1.1 SP1• .NET Framework 2.0 SP2• .NET Framework 3.5.1• .NET Framework 4.0• .NET Framework 4.5

Page 12: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-074 : Des vulnérabilités dans .NET Framework pourraient permettre l'exécution de code à distance (2745030) - Critique

Vulnérabilité • Vulnérabilités d'élévation des privilèges• Vulnérabilité de divulgation d'informations• Vulnérabilités d‘exécution de code à distance

• CVE-2012-1895• CVE-2012-1896• CVE-2012-2519

• CVE-2012-4776• CVE-2012-4777

Vecteurs d'attaque possibles

• Un site Web spécialement conçu contenant une XBAP (application du navigateur XAML) spécialement conçue

• Une application Windows .NET spécialement conçue• Une application Windows .NET spécialement conçue avec ADO.NET et un DLL spécialement

conçue

Impact • Prendre le contrôle intégral du système affecté• Obtenir des informations confidentielles contenues sur le système cible• Exécuter du code arbitraire dans le contexte de l'utilisateur connecté

Facteurs atténuants • Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

• Par défaut, IE9 et IE10 empêchent XAML, utilisé par les XBAP, de s'exécuter dans la zone Internet.• Par défaut, IE6, IE7 et IE8 sont configurés pour demander confirmation à l'utilisateur avant

d'exécuter XAML, utilisé par les XBAP, dans la zone Internet.• Le protocole de partage de fichiers SMB est souvent désactivé sur les pare-feu périmétrique.• CVE-2012-1896 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Contournement • Désactiver les applications du navigateur XAML dans Internet Explorer• Désactiver le chargement de bibliothèques à partir de partages réseau WebDAV et distants• Bloquer les ports TCP 139 et 445 au niveau du pare-feu• Configurer Internet Explorer pour ne pas utiliser WPAD• Ne pas compter sur les paramètres de proxy Web par défaut dans votre application .NET• CVE-2012-1896 : Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 13: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-075 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-075

Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2761226)

Critique

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

• Windows 8 (Toutes les versions supportées)

• Windows Server 2012• Windows RT

Page 14: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-075 : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2724197) - Critique

Vulnérabilité • Vulnérabilités d'élévation de privilèges• Vulnérabilité d'exécution de code à distance

• CVE-2012-2530• CVE-2012-2553

• CVE-2012-2897

Vecteurs d'attaque possibles

• Une application spécialement conçue exécutée localement• Une police TrueType spécialement conçue• Un site web spécialement conçu

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

• Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles ce qui, par défaut, désactive le téléchargement des polices.

• Le fichier malveillant pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe .

Contournement • Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 15: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-076 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-076

Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2720184)

Important

• Excel 2003 SP3• Excel 2007 SP2• Excel 2007 SP3• Excel 2010 SP1• Office 2008 pour Mac• Office 2011 pour Mac• Excel Viewer• Pack de Compatibilité SP2 et SP3

Page 16: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-076 : Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2720184) - Important

Vulnérabilité • Vulnérabilités d'exécution de code à distance

• CVE-2012-1885• CVE-2012-1886

• CVE-2012-1887• CVE-2012-2543

Vecteurs d'attaque possibles

• Un fichier Excel spécialement conçu

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe.

Contournement • Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003 et d'une version antérieure provenant d'une source inconnue ou non fiable

• Utiliser l'Environnement isolé de conversion Microsoft Office (MOICE) pour ouvrir des fichiers provenant d'une source inconnue ou non fiable

• Ne pas ouvrir de fichiers Excel provenant de sources non fiables ou reçus de sources fiables de manière inattendue

• Définir la validation de fichier Office pour désactiver l'ouverture des fichiers dont la validation échoue dans Excel 2003 et Excel 2007

• Configurer la fonctionnalité de validation de fichier Office pour désactiver la modification en mode protégé des fichiers dont la validation échoue dans Excel 2010

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 17: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM

MS12-071 Oui Oui Oui Oui Oui Oui

MS12-072 Oui Oui Oui* Oui Oui Oui

MS12-073 Oui Oui Oui Oui Oui Oui

MS12-074 Oui Oui Oui* Oui Oui Oui

MS12-075 Oui Oui Oui* Oui Oui Oui

MS12-076 Non Oui Oui Oui Oui Oui

Détection et déploiement

* Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8 ou Windows Server 2012.

Page 18: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Informations de mise à jourBulletin Redémarrage requis Désinstallation Remplace

MS12-071 Oui Oui MS12-063

MS12-072 Oui Oui Aucun

MS12-073 Possible Oui MS11-004

MS12-074 Possible Oui MS11-078, MS11-100,MS12-016, MS12-034

MS12-075 Oui Oui MS12-055

MS12-076 Possible Oui MS12-030, MS12-051

Page 19: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Réédition MS12-046 - Une vulnérabilité dans Visual Basic pour Applications pourrait permettre l'exécution de code à distance (2707960)Ré-édition : • Microsoft a réédité ce Bulletin pour remplacer la mise à jour KB2598361 par la mise à jour

KB2687626 pour Microsoft Office 2003 Service Pack 3 afin de corriger un problème lié aux certificats numériques décrit dans l'Avis de sécurité Microsoft 2749655.

MS12-062 - Une vulnérabilité dans System Center Configuration Manager pourrait permettre une élévation de privilèges (2741528)Ré-édition : • Microsoft a révisé ce bulletin pour rééditer la mise à jour KB2721642 pour System Center

Configuration Manager 2007. Les clients ayant uniquement installé la version EN (en anglais) de la mise à jour KB2721642 n'ont pas besoin d'entreprendre de nouvelle action

Page 20: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Avis de Sécurité 2749655Avis de Sécurité 2749655: Problèmes de compatibilité affectant des fichiers binaires Microsoft signés

Logiciels concernés :

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions supportées)• Windows Vista (Toutes les versions supportées)• Windows Server 2008 (Toutes les versions supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions supportées)• Windows 8 (Toutes les versions supportées)• Windows Server 2012 (Toutes les versions supportées)

Résumé : Microsoft a connaissance d'un problème concernant des certificats numériques spécifiques générés par Microsoft sans attributs d'horodatage corrects. Ces certificats numériques ont ensuite été utilisés pour signer certains composants essentiels de Microsoft et des fichiers logiciels binaires. Cela pouvait générer des problèmes de compatibilité entre les fichiers binaires concernés et Microsoft Windows. Bien qu'il ne s'agisse pas d'un problème de sécurité, étant donné que la signature numérique sur les fichiers générés et signés par Microsoft expirera prématurément, ce problème pourrait avoir un effet négatif sur la capacité à installer et à désinstaller correctement les composants Microsoft concernés et les mises à jour de sécurité.

Dans le cadre d'une action préventive ayant pour but d'aider ses clients, Microsoft fournit une mise à jour non relative à la sécurité pour les versions en cours de support de Microsoft Windows. Cette mise à jour permet d'assurer la compatibilité entre Microsoft Windows et les fichiers logiciels binaires concernés.

Microsoft recommande aux clients d'appliquer immédiatement la mise à jour KB2749655 et toute mise à jour rééditée corrigeant ce problème

Page 21: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Avis de Sécurité 2749655

Liste Des Rééditions Disponibles :

• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB723135 pour Windows XP. Pour plus d'informations à ce sujet, consultez le Bulletin MS12-053.

• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB2705219 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2. Pour plus d'informations à ce sujet, consultez le Bulletin MS12-054.

• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB2731847 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2. Pour plus d'informations à ce sujet, consultez le Bulletin MS12-055.

• Le 9 octobre 2012, Microsoft a réédité les mises à jour pour Microsoft Exchange Server 2007 Service Pack 3 (KB2756496), Microsoft Exchange Server 2010 Service Pack 1 (KB2756497) et Microsoft Exchange Server 2010 Service Pack 2 (KB2756485). Pour plus d'informations à ce sujet, consultez le Bulletin MS12-058.

• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB2661254 pour Windows XP. Pour plus d'informations à ce sujet, consultez l'Avis de sécurité Microsoft 2661254.

• Le 13 novembre 2012, Microsoft a remplacé la mise à jour KB2598361 par la mise à jour KB2687626 pour Microsoft Office 2003 Service Pack 3. Pour plus d'informations à ce sujet, consultez le Bulletin MS12-046.

Page 22: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Novembre 2012 - Mises à jour Non relatives à la sécurité

Article Title Classification

Distribution

KB905866 Update for Windows Mail Junk E-mail Filter The November 2012 release of the Windows Mail Junk E-mail Filter

Update Catalog, AU, WSUS

KB982726 Definition Update for Microsoft Office 2010 Definition Update

Catalog, AU, WSUS

KB2687407

Update for Microsoft Office Outlook 2007 Junk Email Filter Critical Update

Catalog, AU, WSUS

KB890830 Windows Malicious Software Removal ToolThe November 2012 release of the Windows Malicious Software Removal Tool

Update Rollup

Catalog, AU, WSUS

KB2761217

add the Calibri Light and Calibri Light Italic fonts to Windows 7 and Windows Server 2008 R2

Update Catalog, AU, WSUS

KB2750841

An IPv6 readiness update is available for Windows 7 and for Windows Server 2008 R2

Update Catalog, WSUS

KB2763523

Update for Windows 7 and Windows Server 2008 R2 Update Catalog, AU, WSUS

KB2770917

Windows 8 and Windows Server 2012 cumulative update: November 2012

Critical Update

Catalog, AU, WSUS

KB2769165

An update is available for Microsoft files that contain a digital signature in Windows 8 and Windows Server 2012

Critical Update

Catalog, AU, WSUS

KB2772501

Update for Windows 8 Critical Update

Catalog, AU, WSUS

KB2769034

Update for Windows 8 and Windows Server 2012 Update Catalog, AU, WSUSInfo: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012

http://support.microsoft.com/kb/894199

Page 23: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :

Win32/Folstart A worm that spreads through removable drives and modifi es some system setti ngs

Win32/PhorpiexA worm that spreads via removable drives and Windows Live Messenger, and contains backdoor functi onality

Win32/WeelsofA family of ransomware trojans that targets users from certain countries

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 24: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Lifecycle Support Information

Depuis le 9 octobre 2012 les produits ou Service Pack suivants ne sont plus supportés : • SQL Server 2008 Service Pack 2• Project 2002 Professionnel• Project 2002 Standard• Project Server 2002• BizTalk Accelerator pour RosettaNet 2.0 Enterprise Edition• BizTalk Accelerator pour RosettaNet 2.0 Standard Edition• Class Server 2.0 Standard Edition• FRx Financial Reporter 6.5• Services Windows pour UNIX 3.0 Standard Edition

Pour rappel…

Page 25: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécuritéPlus aucun support

Lifecycle Support Information

Pour rappel…

17 moispour migrer votre parc postes de travail

Page 26: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

RessourcesSynthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms12-nov

Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin

Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/

Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 27: Bulletins de Sécurité Microsoft Novembre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci