Upload
vernon-stafford
View
31
Download
0
Tags:
Embed Size (px)
DESCRIPTION
Bulletins de Sécurité Microsoft. Agenda. Questions - Réponses. 📝. À tout moment pendant la présentation, posez vos questions :. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question. - PowerPoint PPT Presentation
Citation preview
Bulletins de Sécurité Microsoft
Octobre 2013Table Ronde des Bulletins de
SécuritéDébut à 14h30
Microsoft France
Patrick Chuzel, Philippe VialleCSS Security EMEA
François GoupilSenior Technical Account Manager
Agenda
Octobre 2013 Nouveaux
Bulletins de Sécurité
84
Critique
Important
4 0Bulletin
Mise à jour
Autres Informations• Tableau des Détections et
déploiements• Mises à jour Non relatives à la
sécurité• Malicious Software Removal Tool• Informations concernant le cycle de
vie des produits0
Avis de Sécurité
Questions / Réponses : Posez les dès maintenant !
Questions - Réponses À tout moment pendant la présentation, posez vos questions :
1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée
2. Précisez le numéro du Bulletin, entrez votre question
📝
Bulletin Impact Composant Sévérité Priorité Exploitabilité Public
MS13-080 Exécution de code à distance Internet Explorer Critique 1 1 Oui
MS13-081 Exécution de code à distance Kernel-Mode Driver Critique 1 1 Non
MS13-082 Exécution de code à distance .Net Framework Critique 2 2 Non
MS13-083 Exécution de code à distance
Bibliothèque de contrôles communs Critique 1 1 Non
MS13-084 Exécution de code à distance Microsoft SharePoint Server Important 3 1 Non
MS13-085 Exécution de code à distance Microsoft Excel Important 2 1 Non
MS13-086 Exécution de code à distance Microsoft Word Important 2 1 Non
MS13-087 Divulgation d’informations Silverlight Important 3 3 Non
Bulletins de Sécurité de Octobre 2013
Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice
MS13-080 Mise à jour de sécurité cumulative pour Internet Explorer (2879017)Logiciels Concernés: IE 6 pour Windows XP et Windows Server
2003 IE 7 pour Windows XP, Windows Server
2003, Windows Vista et Windows Server 2008
IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2
IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2
IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT
IE 11 pour Windows 8.1, Windows Server 2012 R2 3
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
1 MS13-069 Aucun
Nécessité de redémarrer Un redémarrage est
requis
Informations de désinstallation Utilisez l'outil
Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiementsWU MU MBS
A WSUS ITMU SCCM
Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store3 – Internet Explorer 11 pour Windows 8.1 et Windows 2012 R2 est affecté par ces bulletins mais les mises à jour seront disponibles via le centre de téléchargement seulement
MS13-080 Mise à jour de sécurité cumulative pour Internet Explorer (2879017)
Détails des Vulnérabilités:Il existe 10 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire.
CVE Sévérité Impact
XI Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
Multiplesa Critique Exécution de code à distance 1b 1 NA Yes Yes 2887505
Vecteurs d’Attaques• Une page web spécialement conçue• Des sites Web compromis et des sites
Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur
a.CVE-2013-3871 | CVE-2013-3872CVE-2013-3873 | CVE-2013-3875CVE-2013-3875 | CVE-2013-3882CVE-2013-3885 | CVE-2013-3886CVE-2013-3893 | CVE-2013-3897
b.XI Dernière Version = IE11 pour Windows 8.1, Windows Server 2012 R1 et Windows 8.1 RT
Facteurs Atténuants• L'attaquant ne peut pas forcer
l'utilisateur à afficher le contenu contrôlé par l'attaquant.
• Les utilisateurs avec des privilèges moins élevés sur le système subiraient moins d'impact.
• Par défaut, Internet Explorer sur les versions de Windows Server s'exécute selon un mode restreint
• Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX.
Contournement• Configurer Internet Explorer de
manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet
• Définissez les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones
MS13-081 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2870008)Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions
supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions
supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions
supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 (Toutes les versions
supportées) Windows RT (Toutes les versions supportées)
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
1MS12-034 MS12-078 MS13-046 MS13-054 MS13-076
Oui 3
Nécessité de redémarrer Cette mise à jour
nécessite un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui 1|2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store3 – Après avoir installé la mise à jour 2884256, les périphériques USB pourrait s’arrêter de fonctionner. Si vous avez un pilote usbser.sys installé, vous pourriez avoir à réinstaller ce driver pour résoudre ce problème
MS13-081 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2870008)Détails des Vulnérabilités:Une vulnérabilité d’Exécution de code à distance existe dans le façon dont le pilote en mode noyau de Windows traite de polices Open Type (OTF) et True Type (TTF).Des vulnérabilités d’élévation de privilège existent dans la façon dont les pilotes USB de Windows traitent des objets en mémoire.4 vulnérabilités d’élévation de privilège existent dans la façon dont le pilote en mode noyau, le conteneur d'application et le sous-système graphique DirectX du noyau de Windows gèrent les objets en mémoire.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-3128CVE-2013-3200CVE-2013-3879CVE-2013-3880CVE-2013-3881CVE-2013-3888CVE-2013-3894
CritiqueImportantImportantImportantImportantImportantCritique
Exécution de code à distance Elévation de privilègesElévation de privilègesElévation de privilègesElévation de privilègesElévation de privilèges
Exécution de code à distance
------
1121122
PPPTPPP
NonNonNonNonNonNonNon
NonNonNonNonNonNonNon
AucunAucunAucunAucunAucunAucunAucun
Vecteurs d’AttaquesPour CVE-2013-3894• Une page web qui contiendrait une
police spécialement conçueAutres• Une application spécialement conçue
Facteurs AtténuantsPour CVE-2013-3128, CVE-2013-3894• L’utilisateur doit visiter un site Web
compromisPour CVE-2013-3200• L'attaquant doit disposer d’un accès
physique au système.Pour CVE-2013-3879, CVE-2013-3880, CVE-2013-3881, CVE-2013-3888• L'attaquant doit disposer d'informations
d'identification valides pour ouvrir une session en local.
Pour CVE-2013-3880• L’attaquant doit convaincre l’utilisateur
d’exécuter une application malicieuse
ContournementPour CVE-2013-3128 et CVE -2013-3894• Désactiver les volets de visualisation
et de détails dans Windows ExplorerAutres• Microsoft n'a identifié aucune solution
de contournement pour ces vulnérabilités.
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-082 Des vulnérabilités dans .NET Framework pourraient permettre l'exécution de code à distance (2878890)Logiciels Concernés: .NET Framework 2.0 SP2 .NET Framework 3.0 SP2 .NET Framework 3.5 .NET Framework 3.5 SP1 .NET Framework 3.5.1 .NET Framework 4 .NET Framework 4.5
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2 MS11-100MS13-040MS13-052
Aucun
Nécessité de redémarrer Cette mise à jour peut
nécessiter un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store
MS13-082 Des vulnérabilités dans .NET Framework pourraient permettre l'exécution de code à distance (2861561)Détails des Vulnérabilités:Il existe 1 vulnérabilité d’exécution de code à distance dans la façon dont les composants affectés traitent des fichiers de police OpenType spécialement conçues.Il existe 2 vulnérabilités de déni de service dans.NET Framework qui pourraient permettre à un attaquant d'entraîner une défaillance d'un serveur ou d'une application ou de l'empêcher de répondre.
CVE Sévérité Impact
XI Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-3128
CVE-2013-3860
CVE-2013-3861
CritiqueImporta
ntImporta
nt
Exécution de code à distance
Déni de serviceDéni de service
233
233
NAPP
NonNonOui
NonNonNon
AucunAucunAucun
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
Vecteurs d’AttaquesPour CVE-2013-3128• Un site Web hébergeant une
application du navigateur XAML (XBAP) contenant un fichier OTF spécialement conçu
Pour CVE-2013-3860• Une définition de type de document
(DTD) spécialement conçue pour des données XML
Pour CVE-2013-3861• Des données JavaScript Object
Notation (JSON) spécialement conçues
Facteurs AtténuantsPour CVE-2013-3128• Microsoft n'a identifié aucun facteur
atténuant pour cette vulnérabilité.Pour CVE-2013-3860• Les systèmes affectés n'acceptent pas
ni ne valident les signatures numériques XML par défaut.
Pour CVE-2013-3861• Les systèmes concernés n'acceptent
pas ni ne valident les données JSON par défaut.
Contournement• Microsoft n'a identifié aucune
solution de contournement pour ces vulnérabilités.
MS13-083 Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance (2864058)Logiciels Concernés: Windows XP x64 SP2 Windows Server 2003 (Toutes les versions
supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions
supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions
supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
1 MS10-081 Aucun
Nécessité de redémarrer Cette mise à jour
nécessite un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui 1|2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store
MS13-083 Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance (2864058)Détails des Vulnérabilités:Il existe une vulnérabilité d'exécution de code à distance dans la façon dont la bibliothèque de contrôles communs de Windows gère l'attribution de la mémoire pour les structures de données.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-3195 Critique Exécution de code à distance - 1 - - Non Aucun
Vecteurs d’Attaques• une requête Web spécialement conçue
à une application Web ASP.NET exécutée sur un système affecté.
Facteurs Atténuants• Les utilisateurs dont les comptes sont
configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Contournement• Microsoft n'a identifié aucune solution
de contournement pour ces vulnérabilités.
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-084 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2885089)Logiciels Concernés: Microsoft Windows SharePoint Services 3.0 Service
Pack 3 Microsoft SharePoint Server 2007 Service Pack 3 Microsoft SharePoint Foundation 2010 Service Pack
1 et 2 Microsoft SharePoint Server 2010 Service Pack 1 et
2 Microsoft SharePoint Foundation 2013• Office Services et Web Apps
Excel Services dans SharePoint Server 2007, 2010, 2013
Word Automation Services dans SharePoint Server 2010 and 2013
• Microsoft Office Web Apps 2010 Web Applications 2010 SP1 and SP2 Excel Web App 2010 SP1 and SP2
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
3 MS13-067 Aucun
Nécessité de redémarrer Cette mise à jour peut
nécessiter un redémarrage
Informations de désinstallation
Cette mise à jour de sécurité ne peut pas être désinstallée
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui Oui Oui Oui
Après avoir installé cette mise à jour sur tous les serveurs SharePoint, vous devez executer l’outil PSconfig pour terminer l’installation
MS13-084 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2885089)Détails des Vulnérabilités:Il existe deux vulnérabilités signalées confidentiellement dans les logiciels Microsoft Office Server. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu dans une version affectée de Microsoft SharePoint Server, des services Microsoft Office ou de Microsoft Office Web Apps.
CVE Sévérité Impact
XI Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-3889CVE-2013-3895
ImportantImportant
Exécution de code à distance
Élévation de privilèges1-
23
--
NonNon
NonNon
AucunAucun
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
Vecteurs d’Attaques• Cette vulnérabilité nécessite qu'un
utilisateur ouvre un fichier Office spécialement conçu avec une version affectée du logiciel Microsoft Excel.
• Un attaquant non authentifié pourrait créer une page spécialement conçue, puis persuader un utilisateur de SharePoint authentifié de visiter cette page.
Facteurs AtténuantsCVE-2013-3889• l'attaquant n'aurait aucun moyen de
forcer l'utilisateur à visiter ces sites Web
CVE-2013-3895• Microsoft n'a identifié aucun facteur
atténuant pour cette vulnérabilité
ContournementCVE-2013-3889• Ne pas ouvrir de fichiers Office
provenant de sources non fiables ou reçus de sources fiables de manière inattendue
CVE-2013-3895• Microsoft n'a identifié aucune
solution de contournement pour cette vulnérabilité.
MS13-085 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2885080)
Logiciels Concernés: Office 2007 SP3 Excel 2007 SP3 Office 2010 SP1 & 2 (32-bit & 64-bit editions) Excel 2010 SP1 & 2 (32-bit & 64-bit editions) Office 2013 (32-bit & 64-bit editions) Excel 2013 (32-bit & 64-bit editions) Office 2013 RT 1 Excel 2013 RT 1 Office for Mac 2011 2
Office Compatibility Pack SP3 Excel Viewer
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2 MS11-072MS13-073 Aucun
Nécessité de redémarrer Cette mise peut
nécessiter un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Non Oui Oui 1 Oui 1 Oui 1 Oui 1
1 Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store2 La version standard des outils de detection et de déploiement ne sont pas conçus pour fonctionner sur les plateformes Macintosh
MS13-085 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2885080)Détails des Vulnérabilités:Il existe deux vulnérabilités qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Office spécialement conçu avec une version affectée de Microsoft Excel ou un autre logiciel Microsoft Office affecté.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-3889
CVE-2013-3890
Important Important
Exécution code à distance
Exécution code à distance
1-
23
--
NonNon
NonNon
AucunAucun
Vecteurs d’AttaquesCVE-2013-3889• Cette vulnérabilité nécessite qu'un
utilisateur ouvre un fichier Office spécialement conçu avec une version affectée de Microsoft Excel.
CVE-2013-3890• Cette vulnérabilité nécessite qu'un
utilisateur ouvre un fichier Office spécialement conçu avec une version affectée du logiciel Microsoft Office.
Facteurs Atténuants• l'attaquant n'aurait aucun moyen de
forcer l'utilisateur à visiter un site Web corrompu
• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques.
Contournement• Installer et configurer
l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers .xls, .xlt et .xla
• Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires Excel
• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-086 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2885084)
Logiciels Concernés: Word 2003 SP3 Word 2007 SP3 Office Compatibility Pack SP3
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2 MS13-072 Aucun
Nécessité de redémarrer Cette mise peut
nécessiter un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Non Oui Oui Oui Oui Oui
En raison du modèle de service des mises à jour de Microsoft Office, des mises à jour peuvent vous être proposées pour des logiciels qui ne sont pas installés sur votre système.
MS13-086 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2885084)Détails des Vulnérabilités:Il existe 2 vulnérabilités qui pourraient permettre l'exécution de code à distance si un fichier spécialement conçu était ouvert dans une version affectée de Microsoft Word ou dans un autre logiciel Microsoft Office affecté.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-3891CVE-2013-3892
Important Important
Exécution code à distance
Exécution code à distance
--
13
--
NonNon
NonNon
AucunAucun
Vecteurs d’Attaques• Cette vulnérabilité nécessite qu'un
utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office.
Facteurs Atténuants• Cette vulnérabilité ne peut pas être
exploitée automatiquement par le biais de messages électroniques.
• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact
• l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter un site Web corrompu
Contournement• Installer et configurer
l'Environnement isolé de conversion Microsoft Office (MOICE) en tant que gestionnaire enregistré pour les fichiers .doc
• Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers binaires .doc and .dot
• Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-087 Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations (2890788)
Logiciels Concernés: Silverlight 5 installé sur Mac 3
Silverlight 5 Developer Runtime installé sur Mac Silverlight 5 installé sur toutes les versions en cours
de support des clients Microsoft Windows Silverlight 5 Developer Runtime installé sur toutes
les versions en cours de support des clients Microsoft Windows
Silverlight 5 installé sur toutes les versions en cours de support des serveurs Microsoft Windows
Silverlight 5 Developer Runtime installé sur toutes les versions en cours de support des serveurs Microsoft Windows
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
3 MS13-052 Aucun
Nécessité de redémarrer Cette mise ne nécessite
pas de redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui 1 |
2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) v2.3 Beta supporte la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update et le Windows store3 - La version standard des outils de detection et de déploiement n’est pas conçue pour fonctionner sur les plateformes Macintosh
MS13-087 Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations (2890788)Détails des Vulnérabilités:7 vulnérabilités d'élévation des privilèges existent lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoire.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-3896 Important Divulgation d’information 3 3 - Non Non Aucun
Vecteurs d’Attaques• Un attaquant pourrait héberger un
site Web contenant une application Silverlight spécialement conçue pour exploiter cette vulnérabilité.
• L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs.
Facteurs Atténuants• l'attaquant n'aurait aucun moyen de
forcer l'utilisateur à visiter ces sites Web.
• Cette vulnérabilité ne peut pas être automatiquement exploitée par le biais de messages électroniques.
• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée.
Contournement• Bloquer temporairement l'exécution
de Microsoft Silverlight dans les navigateurs utilisés
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
Bulletin Windows Update
Microsoft Update MBSA WSUS SMS ITMU SCCM
MS13-080 Non Oui Oui Oui Oui OuiMS13-081 Non Oui Oui Oui Oui OuiMS13-082 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2
MS13-083 Oui Oui Oui Oui Oui OuiMS13-084 Oui Oui Oui Oui Oui OuiMS13-085 Non Oui Oui Oui Oui OuiMS13-086 Non Oui Oui Oui Oui OuiMS13-087 Non Oui Oui Oui Oui Oui
Détection et déploiement
1. Microsoft Baseline Security Analyzer (MBSA) Beta 2.3 supporte la detection de Windows 8 et 8.1, Windows Server 2012 et R2.
2. Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update3. Microsoft ne fourni pas d’outil de detection et/ou de déploiement pour les produits exécuté sur des Mac
Publisher Description Classification DeploymentWindows Update for Windows 8 (KB2802618) Critical Update Site,AU,SUS,Catalog
Windows Update for Windows 7 (KB2852386) Update(Recommended) Site,AU,SUS,Catalog
.Net Frameworks
Update for Microsoft .NET Framework 4 on XP, Server 2003, Vista, Windows 7, Server 2008 x86 (KB2836939)
Update(Recommended) Site,AU,SUS,Catalog
Windows Update for Windows 8 (KB2869628) Update(Recommended) Site,SUS,Catalog
Windows Update for Windows 7 (KB2834140) Update(Recommended) Site,SUS,Catalog
Windows Update Rollup for Windows Server 2012 Essentials (KB2862551) Update Rollup Site,AU,SUS,Catalog
Windows Update for Windows 8 (KB2883201) Update(Optional) Site,SUS,Catalog
Windows Update for Windows 7 (KB2882822) Update(Recommended) Site,AU,SUS,Catalog
Windows Windows Malicious Software Removal Tool for Windows 8 - September 2013 (KB890830) Update Rollup Site,AU,SUS,Catalog
Windows Update for Windows 7 (KB2888049) Update(Recommended) Site,AU,SUS,Catalog
Windows Update for Windows 7 (KB2846960) Update(Recommended) Site,AU,SUS,Catalog
Windows Dynamic Update for Windows 8.1 (KB2891300) Update(Recommended) Site,AU,SUS,Catalog
Octobre 2013 Mises à jour Non relatives à la sécurité
Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2013http://support.microsoft.com/kb/894199
MBSA 2.3 Preview Release
Octobre 2013
MBSA 2.3 preview ajoute le support pour Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.
• Windows 2000 n’est plus supporté dans cette version
• La version finale de MBSA 2.3 est attendee pour cet automne 2013.
• http://technet.microsoft.com/en-us/security/cc184924
Malicious Software Removal Tool
Octobre 2013
Nouvelle famille de malware ajoutée à la signature MSRT d’Octobre 2013
• Nouvelle famille de malware ajoutée ce mois-ci - Win32/Foidan et Win32/Shiotob
• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update
• Disponible par WSUS 3.x
• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove
Microsoft Support LifecycleInformation concernant le cycle de vie des
produits
Les familles de produit et les services pack suivants de seront plus supporté après le 8 Octobre 2013 :
.NET Framework 1.1 Identity Integration Server 2003 Visual Basic .NET 2003 Standard Edition Visual C# .NET 2003 Standard Edition Visual C++ .NET 2003 Standard Edition Visual J# .NET 2003 Standard Edition Visual Studio .NET 2003 Enterprise Architect Visual Studio .NET 2003 Enterprise Developer Visual Studio .NET 2003 Professional Edition
Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014
Plus aucun correctif de sécurité
Plus aucun support
Liens relatif aux Bulletins de Sécurité
Liens• Synthèse des Bulletins de sécurité
http://technet.microsoft.com/fr-fr/security/bulletin/ms13-oct• Recherche sur les bulletins de Sécurité
http://technet.microsoft.com/en-us/security/bulletin• Avis de Sécurité
http://technet.microsoft.com/fr-fr/security/advisory• Notifications des bulletins de Sécurité
http://technet.microsoft.com/en-us/security/dd252948.aspx
Blogs• MSRC Blog
http://blogs.technet.com/msrc • SRD Team Blog
http://blogs.technet.com/srd • MMPC Team Blog
http://blogs.technet.com/mmpc • MSRC Ecosystem Strategy Team
Bloghttp://blogs.technet.com/ecostrat
Mise à jour mensuelles des articles de référence supplémentaire
• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx
• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747
• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199
• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830
Bulletin Description Sévérité Priorité
MS13-080 Mise à jour de sécurité cumulative pour Internet Explorer (2879017) Critique 1
MS13-081 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2870008) Critique 1
MS13-082 Des vulnérabilités dans .NET Framework pourraient permettre l'exécution de code à distance (2878890) Critique 2
MS13-083 Une vulnérabilité dans la bibliothèque de contrôles communs de Windows pourrait permettre l'exécution de code à distance (2864058) Critique 1
MS13-084 Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2885089) Important 3
MS13-085 Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2885080) Important 2
MS13-086 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2885084) Important 2
MS13-087 Une vulnérabilité dans Silverlight pourrait permettre la divulgation d'informations (2890788) Important 3
Bulletins de Sécurité de Octobre 2013
Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.
Merci