28
Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Embed Size (px)

Citation preview

Page 1: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletins de Sécurité MicrosoftOctobre 2012

Patrick Chuzel, Philippe VialleCSS Security EMEA

Bruno SorcelleTechnical Account Manager

Page 2: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bienvenue !

Présentation des bulletins d’Octobre 20127 Nouveaux bulletins de Sécurité

1 de niveau Critique6 de niveaux Importants

1 Nouvel Avis de sécuritéMises à jour Non relatives à la sécurité

Informations connexes :Microsoft® Windows® Malicious Software* Removal ToolAutres informations

Ressources

Questions - Réponses : Envoyez dès maintenant !

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Questions - Réponses

À tout moment pendant la

présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

Page 4: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletin N°Article LogicielAffecté

ComposantAffecté

Indice de gravité

Priorité de déploieme

nt

Max. Exploit Index Rating

Révélépublique

ment

MS12-064

2742319 Office WordCritique 1 1 Non

MS12-065

2754670 Office WorksImportant 3 2 Non

MS12-066

2741517

Office, Communication Server, Office

WebApps

HTML Sanitization

Important 2 1 Oui

MS12-067

2742321 SharePoint FASTImportant 2 1 Oui

MS12-068

2724197 Windows KernelImportant 3 3 Non

MS12-069

2743555 Windows KerberosImportant 2 3 Non

MS12-070

2754849 SQL SRSSImportant 3 1 Non

Bulletins de Sécurité d’Octobre 2012

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

Page 5: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-064 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-064

Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2742319)

Critique

• Word 2003 SP3• Word 2007 SP2• Word 2007 SP3• Word 2010 SP1 (32 et 64 bits)• SharePoint Server 2010 SP1 Word Automation• Office Web Apps 2010 SP1• Word Viewer• Pack de compatibilité Microsoft Office SP2 et

SP3

Page 6: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-064 : Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2742319) - Critique

Vulnérabilité • Vulnérabilités d'exécution de code à distance • CVE-2012-0182• CVE-2012-2528

Vecteurs d'attaque possibles

• Un fichier Word spécialement conçu• Un fichier RTF spécialement conçu

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Dans le cas d'une attaque Web, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

Contournement • Adopter la stratégie de blocage des fichiers Microsoft Office pour bloquer l'ouverture des documents au format Office 2003, RTF et d'une version antérieure provenant d'une source inconnue ou non fiable

• Utiliser l'Environnement isolé de conversion Microsoft Office (MOICE) pour ouvrir des fichiers provenant d'une source inconnue ou non fiable

• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

• Lire les messages électroniques au format texte brut

Informations complémentaires

• Ces vulnérabilités n’ont pas été révélées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 7: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-065 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-065

Une vulnérabilité dans Microsoft Works pourrait permettre l'exécution de code à distance (2754670)

Important • Works 9

Page 8: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-065 : Une vulnérabilité dans Microsoft Works pourrait permettre l'exécution de code à distance (2754670) - Important

Vulnérabilité • Vulnérabilité d‘exécution de code à distance • CVE-2012-2550

Vecteurs d'attaque possibles

• Un fichier Word spécialement conçu

Impact • Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel.

Facteurs atténuants • Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Contournement • N'ouvrez pas de fichiers Word provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Cette vulnérabilité pourrait être exploitée lorsqu'un utilisateur ouvre un fichier spécialement conçu.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 9: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-066 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-066

Une vulnérabilité dans le composant de nettoyage HTML pourrait permettre une élévation de privilèges (2741517)

Important

• Microsoft InfoPath 2007 SP2 et SP3• Microsoft InfoPath 2010 SP1 (32 et 64 bits)• Microsoft Communicator 2007 R2• Microsoft Lync 2010 (32 et 64 bits)• Microsoft Lync 2010 Attendee• Microsoft SharePoint Server 2007 SP2 et SP3

(32 et 64 bits)• Microsoft SharePoint Server 2010 SP1 • Microsoft Groove Server 2010 SP1• Microsoft Windows SharePoint Services 3.0

SP2 (32 et 64 bits)• Microsoft SharePoint Foundation 2010 SP1• Microsoft Office Web Apps 2010 SP1

Page 10: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-066 : Une vulnérabilité dans le composant de nettoyage HTML pourrait permettre une élévation de privilèges (2741517) - Important

Vulnérabilité • Vulnérabilité d'élévation de privilèges • CVE-2012-2520

Vecteurs d'attaque possibles

• Une URL spécialement conçue• Un script spécialement conçu dans une fenêtre de conversation Lync ou Microsoft Communicator.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait lire du contenu qu'il n'est pas autorisé à lire ou utiliser l'identité de la victime pour effectuer des opérations sur le site ou l'application ciblé(e).

Facteurs atténuants • Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité a été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à

exploiter cette vulnérabilité.

Page 11: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-067 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-067

Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance (2742321)

Important • Microsoft FAST Search Server 2010 for SharePoint Service Pack 1

Page 12: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-067 : Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance (2742321) - Important

Vulnérabilité • Vulnérabilités d‘exécution de code à distance • CVE-2012-1766, CVE-2012-1767,CVE-2012-1768, CVE-2012-1769, CVE-2012-1770, CVE-2012-1771 , CVE-2012-1772, CVE-2012-1773, CVE-2012-3106, CVE-2012-3107, CVE-2012-3108, CVE-2012-3109 et CVE-2012-3110.

Vecteurs d'attaque possibles

• Un fichier spécialement conçu indexé par FAST

Impact • Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint.

Facteurs atténuants • FAST Search Server 2010 for SharePoint est uniquement affecté par ces vulnérabilités si le Pack de filtrage avancé est activé. Par défaut, le Pack de filtrage avancé est désactivé.

• Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte d'un compte utilisateur avec un jeton restreint.

Contournement • Désactiver le Pack de filtrage avancé pour FAST Search Server 2010 for SharePoint

Informations complémentaires

• Ces vulnérabilités ont été dévoilées publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation.

Page 13: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-068 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-068

Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2724197)

Important

• Windows XP (Toutes les versions supportées)

• Windows Server 2003 (Toutes les versions supportées)

• Windows Vista (Toutes les versions supportées)

• Windows Server 2008 (Toutes les versions supportées)

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

Page 14: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-068 : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2724197) - Important

Vulnérabilité • Vulnérabilité d'élévation de privilèges • CVE-2012-2529

Vecteurs d'attaque possibles

• Une application spécialement conçue exécutée localement

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets.

Facteurs atténuants • Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 15: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-069 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-069

Une vulnérabilité dans Kerberos pourrait permettre un déni de service (2743555)

Important

• Windows 7 (Toutes les versions supportées)

• Windows Server 2008 R2 (Toutes les versions supportées)

Page 16: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-069 : Une vulnérabilité dans Kerberos pourrait permettre un déni de service (2743555) - Important

Vulnérabilité • Vulnérabilité de déni de service • CVE-2012-2551

Vecteurs d'attaque possibles

• Une requête de session spécialement conçue envoyée au serveur Kerberos

Impact • Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait forcer le système affecté à redémarrer.

Facteurs atténuants • Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés.

Contournement • Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 17: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-070 : Introduction et indices de gravité

Numéro Titre Indice de gravité

maximalProduits affectés

MS12-070

Une vulnérabilité dans SQL Server pourrait permettre une élévation de privilèges (2754849)

Important

• Microsoft SQL Server 2000 Reporting Services Service Pack 2

• Microsoft SQL Server 2005 Express Edition with Advanced Services Service Pack 4

• Microsoft SQL Server 2005 SP4 (Toutes les versions supportées)

• Microsoft SQL Server 2008 SP2 (Toutes les versions supportées)

• Microsoft SQL Server 2008 SP3 (Toutes les versions supportées)

• Microsoft SQL Server 2008 R2 SP1 (Toutes les versions supportées)

• Microsoft SQL Server 2012 (Toutes les versions supportées)

Page 18: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

MS12-070 : Une vulnérabilité dans SQL Server pourrait permettre une élévation de privilèges (2754849) - Important

Vulnérabilité • Vulnérabilité de script inter-sites (XSS ou cross-site scripting)

• CVE-2012-2552

Vecteurs d'attaque possibles

• Une page web spécialement conçue• Un lien spécialement conçu

Impact • Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait injecter un script côté client qui serait exécuté par l'instance d'Internet Explorer de l'utilisateur. Le script pourrait usurper du contenu, divulguer des informations ou entreprendre toute action autorisée pour cet utilisateur sur le site affecté au nom de l'utilisateur ciblé.

Facteurs atténuants • Dans le cas d'une attaque Web, n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. • Le filtre XSS d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 empêche cette attaque

pour les utilisateurs d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 lorsqu'ils accèdent à un site Web dans la zone Internet.

Contournement • Activer le filtre XSS pour la zone Intranet d'Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10

Informations complémentaires

• Cette vulnérabilité n’a pas été révélée publiquement avant la publication de ce bulletin.• À la publication de ce bulletin, Nous n'avons pas connaissance d'attaques ou de code d'exploitation

Page 19: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Bulletin ID Windows Update Microsoft Update MBSA WSUS SMS ITMU SCCM

MS12-064 Non Oui Oui Oui Oui Oui

MS12-065 Non Oui Oui Oui Oui Oui

MS12-066 Non Oui Oui Oui Oui Oui

MS12-067 Non Oui Oui Oui Oui Oui

MS12-068 Oui Oui Oui Oui Oui Oui

MS12-069 Oui Oui Oui Oui Oui Oui

MS12-070 Non Oui Oui Oui Oui Oui

Détection et déploiement

Page 20: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Informations de mise à jourBulletin Redémarrage requis Désinstallation Remplace

MS12-064 Possible Oui MS10-079, MS12-029, MS12-050

MS12-065 Possible Oui MS12-028

MS12-066 Possible

Office, Communicator,

Lync : Oui

WSS, SharePoint,

OfficeWeb Apps : Non

MS12-039MS12-050

MS12-067 Possible Non Aucun

MS12-068Oui Oui

MS09-058,MS10-021, MS11-068, MS11-098,

MS12-042MS12-069 Oui Oui MS11-013

MS12-070 Possible Oui MS09-062, MS11-049

Page 21: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Avis de Sécurité 2749655Avis de Sécurité 2749655: Problèmes de compatibilité affectant des fichiers binaires Microsoft signés

Logiciels concernés :

• Windows XP (Toutes les versions supportées)• Windows Server 2003 (Toutes les versions supportées)• Windows Vista (Toutes les versions supportées)• Windows Server 2008 (Toutes les versions supportées)• Windows 7 (Toutes les versions supportées)• Windows Server 2008 R2 (Toutes les versions supportées)• Windows 8 (Toutes les versions supportées)• Windows Server 2012 (Toutes les versions supportées)

Résumé : Microsoft a connaissance d'un problème concernant des certificats numériques spécifiques générés par Microsoft sans attributs d'horodatage corrects. Ces certificats numériques ont ensuite été utilisés pour signer certains composants essentiels de Microsoft et des fichiers logiciels binaires. Cela pouvait générer des problèmes de compatibilité entre les fichiers binaires concernés et Microsoft Windows. Bien qu'il ne s'agisse pas d'un problème de sécurité, étant donné que la signature numérique sur les fichiers générés et signés par Microsoft expirera prématurément, ce problème pourrait avoir un effet négatif sur la capacité à installer et à désinstaller correctement les composants Microsoft concernés et les mises à jour de sécurité.

Dans le cadre d'une action préventive ayant pour but d'aider ses clients, Microsoft fournit une mise à jour non relative à la sécurité pour les versions en cours de support de Microsoft Windows. Cette mise à jour permet d'assurer la compatibilité entre Microsoft Windows et les fichiers logiciels binaires concernés.

Microsoft recommande aux clients d'appliquer immédiatement la mise à jour KB2749655 et toute mise à jour rééditée corrigeant ce problème

Page 22: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Avis de Sécurité 2749655

Liste Des Rééditions Disponibles :

• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB723135 pour Windows XP. Pour plus d'informations à ce sujet, consultez le Bulletin MS12-053.

• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB2705219 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2. Pour plus d'informations à ce sujet, consultez le Bulletin MS12-054.

• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB2731847 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2. Pour plus d'informations à ce sujet, consultez le Bulletin MS12-055.

• Le 9 octobre 2012, Microsoft a réédité les mises à jour pour Microsoft Exchange Server 2007 Service Pack 3 (KB2756496), Microsoft Exchange Server 2010 Service Pack 1 (KB2756497) et Microsoft Exchange Server 2010 Service Pack 2 (KB2756485). Pour plus d'informations à ce sujet, consultez le Bulletin MS12-058.

• Le 9 octobre 2012, Microsoft a réédité la mise à jour KB2661254 pour Windows XP. Pour plus d'informations à ce sujet, consultez l'Avis de sécurité Microsoft 2661254.

Page 23: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Octobre 2012 - Mises à jour Non relatives à la sécurité

Article Title Distribution

KB905866 Update for Windows Mail Junk E-mail Filter The October 2012 release of the Windows Mail Junk E-mail Filter

Catalog, AU, WSUS

KB982726 Definition Update for Microsoft Office 2010 Catalog, AU, WSUS

KB2687407 Update for Microsoft Office Outlook 2007 Junk Email Filter Catalog, AU, WSUS

KB890830 Windows Malicious Software Removal ToolThe October 2012 release of the Windows Malicious Software Removal Tool

Catalog, AU, WSUS

KB2731771 Update for Windows 7 and Windows Server 2008 R2 Catalog, AU, WSUS

KB2739159 Update for Windows 7 and Windows Server 2008 R2 Catalog, WSUS

KB2744129 Update for Windows Server 2008 x64 Edition Catalog, AU, WSUS

KB2756822 Update for Windows Embedded Standard 7, Windows 7, Windows Server 2008 R2, Windows Server 2008, Windows Vista, Windows Server 2003, and Windows XP

Catalog, AU, WSUS

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012http://support.microsoft.com/kb/894199

Page 24: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Windows Malicious Software Removal Tool

Ajoute la possibilité de supprimer :

Win32/OnescanA family of rogue scanner programs that claim to scan for malware but display fake warnings of malicious fi les

Win32/NitolA family of trojans that perform DDoS att acks, allow backdoor access, download and run fi les, and perform other malicious acti viti es

Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft UpdateDisponible par WSUS 3.0

Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 25: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Lifecycle Support Information

Après le 9 octobre 2012 les produits ou Service Pack suivants ne sont plus supportés : • SQL Server 2008 Service Pack 2• Project 2002 Professionnel• Project 2002 Standard• Project Server 2002• BizTalk Accelerator pour RosettaNet 2.0 Enterprise Edition• BizTalk Accelerator pour RosettaNet 2.0 Standard Edition• Class Server 2.0 Standard Edition• FRx Financial Reporter 6.5• Services Windows pour UNIX 3.0 Standard Edition

Pour rappel…

Page 26: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécuritéPlus aucun support

Lifecycle Support Information

Pour rappel…

18 moispour migrer votre parc postes de travail

Page 27: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

RessourcesSynthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms12-oct

Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin

Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/

Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

Microsoft France sécurité http://www.microsoft.com/france/securite

TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 28: Bulletins de Sécurité Microsoft Octobre 2012 Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle Technical Account Manager

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci