45
Table Ronde Bulletin s de Sécurité Novembre 2014

Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Embed Size (px)

Citation preview

Page 1: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Table Ronde Bulletins de Sécurité

Novembre 2014

Page 2: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Avis de Sécurité Révisions Autre contenu• Product

Support Lifecycle

Annexes• Manageability

Tools Reference• Ressources

New

Critical

Important

1046

Bulletins de Sécurité de Novembre 2014

Bulletins de SécuritéNouveaux

Critiques

Importants

Modérés

14482

Nouveaux

0 Bulletin

Avis

01

Page 3: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

BULLETINPRODUIT/ COMPOSANT

KB #DIVULGATIO

NSEVERITE

EXPLOIT

INDEX

IMPACTMAX

MS14-064 OLE 3011443 Public Critique RCE

MS14-065 IE 3003057 Privé Critique 1 RCE

MS14-066 Schannel 2992611 Privé Critique 1 RCE

MS14-067 MSXML 2993958 Privé Critique 2 RCE

MS14-069 Office 3009710 PrivéImportan

t1 RCE

MS14-073 SharePoint 3000431 PrivéImportan

t2 EOP

MS14-070 TCP/IP 2989935 PublicImportan

t2 EOP

MS14-071Windows Audio

3005607 PrivéImportan

t2 EOP

MS14-072 .NET 3005210 PrivéImportan

t2 EOP

Bulletin Deployment Priority, Severity and XIPR

IOR

ITE D

E D

EPLO

IEM

EN

T 1

2

3

0

3

Résumé de la publication des Bulletins de Sécurité de Novembre 2014

RCE= Remote Code Execution / EOP = Elevation of Privilege

Page 4: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

BULLETINPRODUIT/ COMPOSANT

KB #DIVULGATIO

NSEVERITE

EXPLOIT

INDEX

IMPACTMAX

MS14-074 RDP 300374

3 Privé Important 3 SFB

MS14-076 IIS298299

8Privé Important 3 SFB

MS14-077 ADFS 300338

1 Privé Important 3 ID

MS14-078 IME299271

9Privé Modéré EOP

MS14-079Kernel ModeDriver

3002885

Privé Modéré 3 DOS

Bulletin Deployment Priority, Severity and XIPR

IOR

ITE D

E D

EPLO

IEM

EN

T

3 0

Résumé de la publication des Bulletins de Sécurité de Novembre 2014

RCE= Remote Code Execution / EOP = Elevation of Privilege / SFB = Security Feature Bypass / ID = Information Disclosure / DOS = Denial of Service

Page 5: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-064 - Des vulnérabilités dans Windows OLE pourraient permettre l'exécution de Code à distance (3011443)

Prio Déploiement

1

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows Object Linking and Embedding (OLE). La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges.

Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2

La CVE-2014-6352 a été commentée auparavant dans l’Avis de Sécurité 3010060. Ce bulletin corrige le problème.

Sévérité

CRITIQUE

Impact

RCE

Index Exploitabilité

0

Divulgation

OUI

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 6: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-6352 ImportantExécution de code à

distance0 0 NA Oui Oui Oui

CVE-2014-6332 CritiqueExécution de code à

distance1 1 NA Non Non Non

Un attaquant doit inciter à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web, ou inciter à ouvrir une pièce jointe envoyée par e-mail.elevate

Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

CVE-2014-6352 – En utilisant le mode Protected View, vous pouvez lire un fichier et voir son contenu tout en réduisant le risque. Protected View est activé par défaut.

Dans les attaques observées, le contrôle de compte utilisateur (UAC) affiche une invite de consentement ou une invite d'élévation, selon les privilèges de l'utilisateur en cours, avant l'exécution d'un fichier contenant le code malveillant. UAC est activé par défaut sur Windows Vista et les versions plus récentes de Microsoft Windows.

Appliquer la solution Microsoft Fix it, "OLE packager Shim Workaround“. Voir KB3010060.

Ne pas ouvrir de fichiers depuis des sources non fiables.

Activer UAC (User Account Control)

Facteurs atténuants Contournements

Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer et puis inciter un utilisateur à consulter le site Web.

L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs.

Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité.

to SYSTEM., 8.1, RT, RT 8.1

Vecteurs d’attaque

MS14-064 - Des vulnérabilités dans Windows OLE pourraient permettre l'exécution de Code à distance (3011443)

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 7: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-065 Mise à jour de sécurité cumulative pour Internet Explorer (3003057)

Prio Déploiement

1

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige dix-sept vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, en ajoutant des validations d’autorisations supplémentaires pour Internet Explorer et en aidant à assurer que les versions concernées de Microsoft Internet Explorer implémentent correctement la fonctionnalité de sécurité ASLR.

Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows

Les contrôles ActiveX Silverlight obsolètes sont bloqués à partir du 11 novembre 2014.Problème connu – EMET 5.0 provoque un crash de IE

Sévérité

CRITIQUE

Impact

RCE

Index Exploitabilité

1

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 8: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

Multiple CritiqueExécution de code à

distance1 1 NA Non Non Non

Multiple ImportantDivulgation

d’Information1 1 NA Non Non Non

CVE-2014-6349 Important Elévation de Privilege 1 NA NA Non Non Non

CVE-2014-6350 Important Elévation de Privilege 1 NA NA Non Non Non

CVE-2014-6339 ImportantContournement du

composant de sécuritéNA 1 NA Non Non Non

Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités.

Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Facteurs atténuants Contournements

Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter ces vulnérabilités d'Internet Explorer et puis inciter un utilisateur à consulter le site Web.

L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs.

L’attaquant doit inciter à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web, ou inciter à ouvrir une pièce jointe envoyée par e-mail.SYSTEM., 8.1, RT, RT 8.1

Vecteurs d’attaque

MS14-065 Mise à jour de sécurité cumulative pour Internet Explorer (3003057)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 9: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-066 Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance (2992611)

Prio Déploiement

1

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le package de sécurité Microsoft Secure Channel (Schannel) de Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur malveillant envoie des paquets spécialement conçus à un serveur Windows. Cette mise à jour de sécurité adresse la vulnérabilité en corrigeant la manière dont Schannel assainit les paquets spécialement conçus.

Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2

Cette mise à jour inclut les modifications apportées aux suites de chiffrement TLS pour les éditions supportées de Windows 7 et Windows 8. Cette mise à jour inclut de nouvelles suites de chiffrement TLS qui offrent un chiffrement plus robuste pour protéger les informations sur le client.

Sévérité

CRITIQUE

Impact

RCE

Index Exploitabilité

1

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 10: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-6321 CritiqueExécution de code à

distance1 1 Permanent Non Non Non

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Facteurs atténuants Contournements

Un attaquant pourrait tenter d'exploiter cette vulnérabilité en envoyant des paquets spécialement conçus à un serveur Windows.to elevate to SYSTEM., 8.1, RT, RT 8.1

Vecteurs d’attaque

MS14-066 Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance (2992611)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 11: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-067 Une vulnérabilité dans XML Core Services pourrait permettre l'exécution de code à distance (2993958)

Prio Déploiement

2

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur connecté visite un site Web spécialement conçu pour appeler Microsoft XML Core Services® (MSXML) par le biais de Internet Explorer.

Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 , Windows Server 2012 R2

Les applications web et les services Non-Microsoft utilisant la librairie MSXML pour parser du XML pourraient également être vulnérables à cette attaque.

Sévérité

CRITIQUE

Impact

RCE

Index Exploitabilité

2

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 12: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-4118 CritiqueExécution de code à

distance2 2 NA Non Non Non

L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.

Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

Par défaut, Internet Explorer, sur toutes les versions supportées de Windows Server, s'exécute selon un mode restreint appelé Configuration de sécurité renforcée.

Empêcher les comportements des binaires MSXML 3.0 d'être utilisés dans Internet Explorer

Facteurs atténuants Contournements

Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter MSXML via Internet Explorer, puis inciter un utilisateur à consulter ce site Web.

Peuvent également être concernés des sites Web compromis et des sites Web acceptant ou hébergeant du contenu ou des publicités provenant d'utilisateurs.

Les applications web et les services Non-Microsoft utilisant la librairie MSXML pour parser du XML pourraient également être vulnérables à cette attaque.

Vecteurs d’attaque

MS14-067 Une vulnérabilité dans XML Core Services pourrait permettre l'exécution de code à distance (2993958)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 13: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-069 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de Code à distance (3009710)

Prio Déploiement

2

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités pourraient permettre l'exécution de code à distance si un fichier spécialement conçu est ouvert dans une version affectée de Microsoft Office 2007. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Office 2007 SP3, Visionneuse Microsoft Word, Pack de Compatibilité Microsoft Office SP3

Non

Sévérité

IMPORTANT

Impact

RCE

Index Exploitabilité

1

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 14: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-6333 ImportantExécution de code à

distanceNA 2 NA Non Non Non

CVE-2014-6334 ImportantExécution de code à

distanceNA 2 NA Non Non Non

CVE-2014-6335 ImportantExécution de code à

distanceNA 1 NA Non Non Non

Un attaquant doit inciter à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web, ou inciter à ouvrir une pièce jointe envoyée par e-mail.

Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

Ne pas ouvrir de fichiers Office reçus de sources non dignes de confiance, où reçus de manière imprévue de sources de confiance.

Facteurs atténuants Contournements

L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée du logiciel Microsoft Office.

Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier conçu pour tenter d'exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité.

Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office.

Vecteurs d’attaque

MS14-069 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de Code à distance (3009710)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 15: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-070 Une vulnérabilité dans TCP/IP pourrait permettre l'élévation de privilèges (2989935)

Prio Déploiement

3

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité résout une vulnérabilité signalée publiquement dans TCP/IP qui se produit lors du traitement du contrôle d'entrée/sortie (IOCTL). Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur malveillant ouvre une session sur un système et exécute une application spécialement conçue . Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte d'un autre processus. Si ce processus s'exécute avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges.

Windows Server 2003

Non

Sévérité

IMPORTANT

Impact

EOP

Index Exploitabilité

2

Divulgation

OUI

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 16: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-4076 Important Elévation de Privilege NA 2 Permanent Oui Non Non

Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités.

Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.

Facteurs atténuants Contournements

Afin d'exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système.

Un attaquant pourrait alors exécuter une application spécialement conçue qui pourrait exploiter cette vulnérabilité et prendre le contrôle intégral du système affecté.

Vecteurs d’attaque

MS14-070 Une vulnérabilité dans TCP/IP pourrait permettre l'élévation de privilèges (2989935)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 17: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-071 Une vulnérabilité dans le Service Audio de Windows pourrait permettre une élévation de privilèges (3005607)

Prio Déploiement

3

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges.

Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2

La vulnérabilité en elle-même n'autorise pas l'exécution de code arbitraire. Cette vulnérabilité doit être utilisée en combinaison avec une autre vulnérabilité permettant l’exécution de code à distance.

Sévérité

IMPORTANT

Impact

EOP

Index Exploitabilité

2

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 18: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-6322 Important Elévation de Privilège 2 NA NA Non Non Non

Cette vulnérabilité ne suffit pas pour exécuter du code arbitraire. Cette vulnérabilité doit être utilisée en combinaison avec une autre vulnérabilité permettant l'exécution de code à distance. Par exemple, un attaquant pourrait exploiter une autre vulnérabilité pour exécuter du code arbitraire via Internet Explorer, mais en raison du contexte dans lequel les processus sont lancés par Internet Explorer, le code pourrait être limité à une exécution à un niveau d'intégrité faible (autorisations très limitées). Toutefois, un attaquant pourrait, à son tour, exploiter cette vulnérabilité pour que le code arbitraire s'exécute à un niveau d'intégrité moyen (autorisations de l'utilisateur actuel).

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Facteurs atténuants Contournements

Un attaquant pourrait héberger un site Web pour tenter d'exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité.

Vecteurs d’attaque

MS14-071 Une vulnérabilité dans le Service Audio de Windows pourrait permettre une élévation de privilèges (3005607)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 19: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-072 Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilèges (3005210)

Prio Déploiement

3

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre une élévation de privilège si un utilisateur malveillant envoie des données spécialement conçues à une station de travail affectée ou un serveur qui utilisent .NET Remoting. Seules des applications personnalisées qui ont été spécifiquement conçues pour utiliser .NET Remoting exposent le système à la vulnérabilité.

.NET Framework 1.1, .NET Framework 2.0, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5/4.51/4.52

Migrating existing .NET Remoting based applications to Windows Communication Foundation (WCF)http://msdn.microsoft.com/library/aa730857(v=vs.80).aspx

Sévérité

IMPORTANT

Impact

EOP

Index Exploitabilité

2

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 20: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-4149 Important Elévation de Privilège 2 2 NA Non Non Non

Par défaut, les points de terminaison .NET Remoting ne sont pas accessibles aux clients anonymes.

.NET remoting n'est pas largement utilisé par les applications. Seules les applications personnalisées qui ont été spécifiquement conçues pour utiliser .NET Remoting exposent un système à la vulnérabilité.

Activer la sécurité lors de l'enregistrement d'un canal permettra uniquement aux clients authentifiés d’interagir avec le serveur vulnérable.

Pour plus d'informations, consultez Authentication with the TCP Channel.

Bloquer le trafic sortant depuis le point de terminaison de communication à distance, au niveau du pare-feu

Facteurs atténuants Contournements

Un attaquant pourrait envoyer des données spécialement conçues à un serveur ou une station de travail affectés qui utilisent .NET remoting, permettant ainsi à l'attaquant d'exécuter du code arbitraire sur le système cible.

Vecteurs d’attaque

MS14-072 Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilèges (3005210)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 21: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-073 Une vulnérabilité dans Microsoft SharePoint Foundation pourrait permettre une élévation de privilèges (3000431)

Prio Déploiement

2

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft SharePoint Server. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du script arbitraire dans le contexte de l'utilisateur sur le site SharePoint actuel. La mise à jour de sécurité corrige la vulnérabilité en corrigeant la manière dont SharePoint Server nettoie les listes modifiées dans la vue du navigateur mobile SharePoint.

SharePoint Foundation 2010

Après avoir installé cette mise à jour de sécurité sur tous vos FAST servers, vous devez exécuter l’outil PSConfig pour terminer l’installation. Pour plus d’informations sur l’utilisation de l’outil Psconfig, vous pouvez regarder l’article TechNet.

Sévérité

IMPORTANT

Impact

EOP

Index Exploitabilité

2

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 22: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-4116 Important Elévation de privilège NA 2 NA Non Non Non

Un attaquant devrait convaincre les utilisateurs d’effectuer une action, généralement en incitant l’utilisateur à cliquer sur un lien dans un e-mail ou dans un message instantané qui mène au site web de l’attaquant, ou en l’incitant à ouvrir une pièce jointe envoyée par courrier électronique. L’attaquant n’aurait aucun moyen de forcer l’utilisateur à visualiser le contenu malveillant.

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité

Facteurs atténuants Contournements

Un attaquant pourrait modifier certaines listes SharePoint pour exploiter cette vulnérabilité et puis inciter les utilisateurs à accéder à la liste modifiée.

Vecteurs d’attaque

MS14-073 Une vulnérabilité dans Microsoft SharePoint Foundation pourrait permettre une élévation de privilèges (3000431)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 23: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-074 Une vulnérabilité dans Remote Desktop Protocol peut permettre de contourner la fonctionnalité de sécurité (3003743)

Prio Déploiement

3

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité lorsque le protocole RDP (Remote Desktop) ne parvient pas à enregistrer correctement les évènements d’audit. Par défaut, RDP n'est activé sur aucun système exploitations Windows. Les systèmes sur lesquels RDP n'est pas activé ne sont pas concernés.

Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2

Les clients qui n’ont pas active le protocoleRDP se verront propose la mise à jour afin d’aider à assurer laprotection de leurs systèmes.

Sévérité

IMPORTANT

Impact

SFB

Index Exploitabilité

3

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 24: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-6318 ImportantContournement du

composant de sécurité3 3 NA Non Non Non

Microsoft n’a identifié aucun facteur atténuant pour cette vulnérabilité.

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité

Facteurs atténuants Contournements

Un utilisateur malveillant pourrait utiliser cette vulnérabilité pour échapper à la détection de multiples tentatives de connexion.

Vecteurs d’attaque

MS14-074 Une vulnérabilité dans Remote Desktop Protocol peut permettre de contourner la fonctionnalité de sécurité (3003743)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 25: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-076 Une vulnérabilité dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalité de sécurité (2982998)

Prio Déploiement

3

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Internet Information Services (IIS) qui pourrait entraîner un contournement de la fonctionnalité de sécurité « restriction IP et domaine ». L'exploitation réussie de cette vulnérabilité pourrait permettre à certains utilisateurs bloqués ou ayant un accès restreint d'accéder à des ressources web protégées.

Windows 8, Windows 8.1, Windows Server 2012 , Windows Server 2012 R2

Windows Technical Preview and Windows Server Technical Preview sont affectés. La mise à jour est disponiblevia Windows Update.

Sévérité

IMPORTANT

Impact

SFB

Index Exploitabilité

3

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 26: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-4078 ImportantContournement du

composant de sécurité3 3 NA Non Non Non

Microsoft n’a identifié aucun facteur atténuant pour cette vulnérabilité.

Régler les règles de routeur/pare-feu pour refuser les demandes entrantes provenant de domaines génériques.

Facteurs atténuants Contournements

Pour exploiter cette vulnérabilité, un attaquant aura besoin de connaissances approfondies du serveur IIS distant et la topologie de réseau correspondant. Un attaquant devrait également avoir le contrôle des informations DNS inversées ou pouvoir infecter le serveur DNS faisant autorité sur le serveur IIS, afin de fournir un nom de domaine formaté de manière à exploiter cette vulnérabilité.

Vecteurs d’attaque

MS14-076 Une vulnérabilité dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalité de sécurité (2982998)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 27: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-077 Une vulnérabilité dans les Services de fédération Active Directory pourrait permettre la divulgation d'informations (3003381)

Prio Déploiement

3

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les services de fédération Active Directory (Active Directory Federation Services ). Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur laisse son navigateur ouvert après la déconnexion d'une application, et si l'attaquant ouvre à nouveau l'application dans le navigateur immédiatement après la déconnexion de l'utilisateur.

Windows Server 2008 x86 and x64, Windows Server 2008 R2 x64, Windows Server 2012 , Windows Server 2012 R2

Windows Technical Preview and Windows Server Technical Preview sont affectés. La mise à jour est disponiblevia Windows Update.

Sévérité

IMPORTANT

Impact

ID

Index Exploitabilité

3

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 28: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-6331 ImportantDivulgation

d’information3 3 NA Non Non Non

Microsoft n’a identifié aucun facteur atténuant pour cette vulnérabilité.

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité

Facteurs atténuants Contournements

Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder aux informations d’un utilisateur en ré ouvrant une application dont l’utilisateur s’est déconnecté. Tant que la déconnexion échoue un attaquant ne serait pas inviter à entrer un nom d’utilisateur et un mot de passe.

Vecteurs d’attaque

MS14-077 Une vulnérabilité dans les Services de fédération Active Directory pourrait permettre la divulgation d'informations (3003381)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 29: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-078 Une vulnérabilité dans l'Éditeur IME (japonais) pourrait permettre une élévation de privilèges (2992719)

Prio Déploiement

3

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l’éditeur de méthode d’entrée (IME) Microsoft (Japonais). Cette vulnérabilité pourrait permettre une sortie de la zone de bac à sable, basé sur la stratégie de bac à sable de l’application, sur un système sur lequel une version affectée de Microsoft IME (Japonais) est installée. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait s'échapper du bac à sable de l’application vulnérable et obtenir accès au système affecté avec les privilèges de l'utilisateur connecté.Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2Office 2007 IME (Japonais)

La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le composantMicrosoft IME (japonais) charge les fichiers de dictionnaire qui sont associés à cette vulnérabilité.

Sévérité

MODÉRÉ

Impact

EOP

Index Exploitabilité

0

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 30: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-4077 Modéré Elévation de privilège NA 0 NA Non Oui Non

L'attaquant doit avoir un accès en écriture authentifié sur le système pour pouvoir exploiter cette vulnérabilité. Un utilisateur anonyme ne peut pas exploiter cette vulnérabilité.

Seules les implémentations de l'Éditeur IME Microsoft (japonais) sont affectées par cette vulnérabilité. Les autres versions de l'Éditeur IME Microsoft ne sont pas affectées.

Utiliser EMET pour l’atténuation ASR (voir les détails du bulletin pour plus d’informations)

Facteurs atténuants Contournements

En cas d'attaque, un attaquant devrait convaincre l'utilisateur d'ouvrir un fichier spécialement conçu qui appelle l'application sandboxé vulnérable. Ce fichier qui compromettrait la sandbox. L'attaquant pourrait alors exécuter un programme avec les privilèges de l'utilisateur connecté.

Vecteurs d’attaque

MS14-078 Une vulnérabilité dans l'Éditeur IME (japonais) pourrait permettre une élévation de privilèges (2992719)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 31: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

MS14-079 Une vulnérabilité dans le pilote en Mode noyau pourrait permettre un déni de Service (3002885)

Prio Déploiement

3

Logiciels concernés

Résumé

Plus d’Information

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant place une police TrueType spécialement conçue sur un partage réseau, et qu’un utilisateur navigue par la suite dans l'Explorateur Windows. Dans le cas d’un scénario d’attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité.

Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2

La mise à jour de sécurité corrige la vulnérabilité en s'assurant que le pilote en mode noyauWindows valide correctement les index de tableau lors du chargement des fichiers de policesTrueType.

Sévérité

MODÉRÉ

Impact

DOS

Index Exploitabilité

3

Divulgation

NON

Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel

Page 32: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

CVE Sévérité ImpactXI Dernière

VersionXI Version antérieure

XI DOS Public ExploitéAvis de Sécurité

CVE-2014-6317 Modéré Déni de service 3 3 Permanent Non Non Non

Dans le cas écran attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant sensibles d'exploiter cette vulnérabilité.

Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Au lieu de cela, un attaquant devrait inciter les utilisateurs à visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web de l'attaquant.

Interdire l’accès à T2EMBED.DLL (voir les détails du bulletin pour plus d’informations)

Facteurs atténuants Contournements

Un attaquant pourrait héberger une police TrueType spécialement conçue sur un partage réseau et lorsque l'utilisateur navigue vers le partage dans l'Explorateur Windows, le chemin d'accès de contrôle affecté est déclenchée via les informations et les volets d'aperçu. La police TrueType spécialement conçue pourrait exploiter cette vulnérabilité.

Scénario Mail

L’attaquant envoi un fichier spécialement conçu par mail et convainc l’utilisateur d’ouvrir le fichier.

Scénario Web

L’attaquant héberge un site web malveillant qui contient une présentation PowerPoint ou un autre fichier spécialement conçu, puis convainc les utilisateurs à visiter le site.

L’attaquant tire parti des sites web compromis et/ou hébergeant des publicités.

Vecteurs d’attaque

MS14-079 Une vulnérabilité dans le pilote en Mode noyau pourrait permettre un déni de Service (3002885)

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent

Page 33: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Qu’est ce qui à change?

Le11 novembre 2014, Microsoft a publié une mise à jour (3004150) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB14-24. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l‘Article3004150 de la base de connaissances Microsoft .

Actions suggérées

Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle.

Plus d’information

shttps://support.microsoft.com/kb/3004150

Nouvelle version de

Flash

Mettre à jour immédiateme

nt

KB

Mise à jour de l’avis de sécurité– Adobe Flash Player SA2755801

Page 34: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

• http://support.microsoft.com/lifecycle

• Aucun service pack n’arrive en fin de support ce mois-ci

• Aucun produit n’arrive en fin de support ce mois-ciFamille de produit

Service Packs

Plus d’informations

Famille de produit etService Packs qui atteignent la fin de support.

Page 35: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Résumé des bulletins de sécurité de novembre2014

Bulletin Titre du bulletin Sévérité Priorité

MS14-064Des vulnérabilités dans Windows OLE pourraient permettre l'exécution de Code à distance

Critique 1

MS14-065 Mise à jour de sécurité cumulative pour Internet Explorer Critique 1

MS14-066Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance

Critique 1

MS14-067Une vulnérabilité dans XML Core Services pourrait permettre l'exécution de code à distance

Critique 2

MS14-069Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de Code à distance

Important 2

MS14-070 Une vulnérabilité dans TCP/IP pourrait permettre l'élévation de privilège Important 3

MS14-071Une vulnérabilité dans le Service Audio de Windows pourrait permettre une élévation de privilège

Important 3

MS14-072Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilège

Important 3

MS14-073Une vulnérabilité dans Microsoft SharePoint Foundation pourrait permettre une élévation de privilège

Important 2

Page 36: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Résumé des bulletins de sécurité de novembre 2014

Bulletin Titre du bulletin Sévérité Priorité

MS14-074Une vulnérabilité dans Remote Desktop Protocol pourrait permettre de contourner la fonctionnalité de sécurité

Important 3

MS14-076Une vulnérabilité dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalité de sécurité

Important 3

MS14-077Une vulnérabilité dans les Services de fédération Active Directory pourrait permettre la divulgation d'informations

Important 3

MS14-078Une vulnérabilité dans l'Éditeur IME (japonais) pourrait permettre une élévation de privilège

Modéré 3

MS14-079Une vulnérabilité dans le pilote en Mode noyau pourrait permettre un déni de Service

Modéré 3

Page 37: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Annexes

Page 38: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Détection et déploiement

BULLETINWindows Update

Microsoft Update

MBSA WSUS 3.0SMS 2003 avec ITMU

ConfigurationManager

MS14-064OLE

Oui Oui Oui1 Oui1 Oui1 Oui1

MS14-065IE

Oui Oui Oui1 Oui1 Oui1 Oui1

MS14-066SCHANNEL

Oui Oui Oui1 Oui1 Oui1 Oui1

MS14-067XML

Oui Oui Oui1 Oui1 Oui1 Oui1

MS14-069OFFICE

Non Oui Oui Oui Oui Oui

MS14-070TCP

Oui Oui Oui1 Oui1 Oui1 Oui1

MS14-071WINDOWS AUDIO

Oui Oui Oui1 Oui1 Oui1 Oui1

1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement par Windows Update, Microsoft Update et le Windows Store.

Page 39: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Détection et déploiement

BULLETINWindows Update

Microsoft Update

MBSA WSUS 3.0SMS 2003 avec ITMU

ConfigurationManager

MS14-072.NET

Oui Oui Oui1 Oui1 Oui1 Oui1

MS14-073SHAREPOINT

Non Oui Oui Oui Oui Oui

MS14-074RDP

Oui Oui Oui1 Oui1 Oui1 Oui1

MS14-076IIS

Oui Oui Oui Oui Oui Oui

MS14-077ADFS

Oui Oui Oui Oui Oui Oui

MS14-078IME

Oui Oui Oui Oui Oui Oui

MS14-079KMD

Oui Oui Oui1 Oui1 Oui1 Oui1

1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement par Windows Update, Microsoft Update et le Windows Store.

Page 40: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

BULLETIN Redémarrage

Désinstallation

Bulletin Remplacé

MS14-064OLE

Peut nécessiter un redémarrage

OuiMS11-038MS14-060

MS14-065IE

Oui Oui MS14-056

MS14-066SCHANNEL

Oui OuiMS12-049MS10-085

MS14-067XML

Peut nécessiter un redémarrage

OuiMS14-033MS14-005

MS14-069OFFICE

Peut nécessiter un redémarrage

OuiMS14-017 MS14-061

MS14-070TCP

Peut nécessiter un redémarrage

Oui MS09-048

Other Update InformationAutres informations de mise à jour

Page 41: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

BULLETIN RedémarrageDésinstallati

onBulletin Remplacé

MS14-071WINDOWS AUDIO

Oui Oui Aucun

MS14-072.NET

Peut nécessiter un redémarrage

Oui MS14-026

MS14-073SHAREPOINT

Peut nécessiter un redémarrage

Non MS13-084

MS14-074RDP

Oui OuiMS10-085MS14-030SA2871997

MS14-076IIS

Peut nécessiter un redémarrage

Oui Aucun

MS14-077ADFS

Oui Oui Aucun

Other Update InformationAutres informations de mise à jour

Page 42: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

BULLETIN Redémarrage

Désinstallation

Bulletin Remplacé

MS14-078IME

Peut nécessiter un redémarrage

Oui Aucun

MS14-079KMD

Oui Oui MS14-058

Other Update InformationAutres informations de mise à jour

Page 43: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Ressources Antimalware

Outil de suppression de logiciels malveillants

Win32/Tofsee - une famille de multiple chevaux de Troie qui agissent comme un relais de spam et de trafic.

Autres outils de suppression de logiciels malveillants

Microsoft Safety Scanner

• Même moteur que MSRT, mais avec jeu de signatures A/V complet

Windows Defender Offline

• Outil A/V bootable offline avec jeu de signatures complet

• Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware

• Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB

Page 44: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Liens vers les ressources publiques des bulletins de sécurité

Microsoft Security Bulletin Summary for November2014

https://technet.microsoft.com/library/ms14-nov.aspx

Security Bulletin Searchhttp://technet.microsoft.com/security/bulletin

Security Advisorieshttp://technet.microsoft.com/security/advisory

Microsoft Technical Security Notificationshttp://technet.microsoft.com/security/dd252948.aspx

Detailed Bulletin Information Spreadsheethttp://go.microsoft.com/fwlink/?LinkID=245778

Security Tools for IT Proshttp://technet.microsoft.com/en-us/security/cc297183

KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199

The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830

Page 45: Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu Product Support Lifecycle Annexes Manageability Tools Reference

Problème connu avec le bulletin IE MS14-065 KB3003057

Après avoir installé cette mise à jour de sécurité, Internet Explorer peut se bloquer lorsque vous utilisez Enhanced Mitigation Experience Toolkit (EMET) 5.0. Ce problème concerne Internet Explorer sur les systèmes Windows 8.1. Pour résoudre ce problème, installez EMET 5.1 ou désactivez temporairement l’atténuation EAF+ pour Internet Explorer 11.