Bulletins de Sécurité Microsoft
-
Upload
azalia-myers -
Category
Documents
-
view
22 -
download
1
description
Transcript of Bulletins de Sécurité Microsoft
Bulletins de Sécurité Microsoft
Juillet 2013
Table Ronde des Bulletins de Sécurité
Microsoft France
Patrick Chuzel, Philippe VialleCSS Security EMEA
François GoupilSenior Technical Account Manager
Agenda
Juillet 2013
Nouveaux Bulletins de Sécurité
7
6Critique
Important
10
Bulletin Mise à jour
Autres Informations• Tableau des Détections et
déploiements• Mises à jour Non relatives à la
sécurité• Malicious Software Removal Tool• Informations concernant le cycle de
vie des produits1
Avis de Sécurité
Questions / Réponses : Posez les dès maintenant !
Questions - Réponses À tout moment pendant la présentation,
posez vos questions :
1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée
2. Précisez le numéro du Bulletin, entrez votre question
📝
Bulletin Impact Composant SévéritéPriorit
éExploitabilité
Public
MS13-052Exécution de code à
distance.NET Framework, Silverlight Critique 2 1 Oui
MS13-053Exécution de code à
distanceKernel-Mode Drivers Critique 1 1 Oui
MS13-054Exécution de code à
distanceGDI+ Critique 2 1 Non
MS13-055Exécution de code à
distanceInternet Explorer Critique 1 1 Non
MS13-056Exécution de code à
distanceDirectShow Critique 2 1 Non
MS13-057Exécution de code à
distanceWindows Media Critique 2 2 Non
MS13-058 Élévation de privilèges Windows Defender Important 3 1 Non
Bulletins de Sécurité de Juillet 2013
Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice
MS13-052 Des vulnérabilités dans .NET Framework et Silverlight pourraient permettre l'exécution de code à distance (2861561)
Logiciels Concernés: .NET Framework 1.0 SP3 (Media Center & Tablet PC) .NET Framework 1.1 SP1 .NET Framework 2.0 SP2 .NET Framework 3.0 SP2 .NET Framework 3.5 .NET Framework 3.5 SP1 .NET Framework 3.5.1 .NET Framework 4 .NET Framework 4.5 Silverlight 5 Mac & Windows
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2
MS10-060,MS11-078 MS12-034,MS12-035MS12-074,MS13-004MS13-022
Oui
Nécessité de redémarrer Cette mise à jour peut
nécessiter un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui1|
2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
MS13-052 Des vulnérabilités dans .NET Framework et Silverlight pourraient permettre l'exécution de code à distance (2861561)Détails des Vulnérabilités:Il existe 4 vulnérabilités d’exécution de code à distance dans la façon dont les composants affectés traitent des fichiers de police TrueType spécialement conçus, dans la façon dont le .NET Framework traite les tableaux multidimensionnels de petites structures et dans la façon dont Microsoft Silverlight traite un pointeur Null.Il existe 3 vulnérabilités d’élévation de privilèges dans la façon dont .NET Framework valide les autorisations de certains objets exécutant la réflexion de délégationLa plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si une application de confiance utilisait un modèle particulier de code. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.
CVESévérit
éImpact
XI Dernière Version
XI Version Antérieur
XI DoS Public ExploitéAvis de sécurité
CVE-2013-3129
CVE-2013-3131
CVE-2013-3132
CVE-2013-3133
CVE-2013-3134
CVE-2013-3171
CVE-2013-3178
CritiqueCritiqueImporta
ntImporta
ntCritiqueImporta
ntImporta
nt
Exécution de code à distance
Exécution de code à distance
Élévation de privilègesÉlévation de privilèges
Exécution de code à distance
Élévation de privilègesExécution de code à
distance
1233231
1233231
PNANANANANANA
NonOuiNonNonOuiNonNon
NonNonNonNonNonNonNon
AucunAucunAucunAucunAucunAucunAucun
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-052 Des vulnérabilités dans .NET Framework et Silverlight pourraient permettre l'exécution de code à distance (2861561)Vecteurs d’Attaques• un site Web spécialement conçu• un fichier de document
spécialement conçu • une application Windows .NET
spécialement conçue • une application Silverlight
spécialement conçue• une XBAP (application du navigateur
XAML) spécialement conçue
Facteurs Atténuants• L’attaquant pourrait obtenir les mêmes
droits que l'utilisateur connecté• l'attaquant n'aurait aucun moyen de
forcer l'utilisateur à visiter ces sites Web
• Cette vulnérabilité ne peut pas être automatiquement exploitée par le biais de messages électroniques
• Par défaut, les applications XBAP demandent confirmation à l'utilisateur avant d'exécuter du code.
• Par défaut, Internet Explorer 9 et Internet Explorer 10 empêchent XAML, utilisé par les XBAP, de s'exécuter dans la zone Internet
• Par défaut, Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sont configurés pour demander confirmation à l'utilisateur avant d'exécuter XAML, utilisé par les XBAP, dans la zone Internet.
• Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint
• CVE-2013-3129, CVE-2013-3171 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.
• CVE-2013-3134 : Les systèmes exécutant des versions 32 bits de Windows ne sont pas affectés par cette vulnérabilité
Contournement• Bloquer temporairement l'exécution
de Microsoft Silverlight dans les navigateurs Internet
• Restreindre les sites Web aux sites Web de confiance uniquement
• Désactiver les applications du navigateur XAML dans Internet Explorer
• CVE-2013-3129, CVE-2013-3134, CVE-3171 : Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-053 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2850851)
Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions
supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions
supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions
supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
1 MS13-036MS13-046
Oui
Nécessité de redémarrer Cette mise nécessite un
redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui1|
2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
MS13-053 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2850851)Détails des Vulnérabilités:Il existe 5 vulnérabilités d’élévation de privilèges lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoireIl existe 2 vulnérabilités d’exécution de code à distance dans la façon dont les composants affectés traitent des fichiers de police TrueType spécialement conçus.Il existe 1 vulnérabilité de déni de service lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoire.
CVE Sévérité Impact
XI Derniè
re Versio
n
XI Version Antérieur
XI DoS Public ExploitéAvis de sécurité
CVE-2013-1300
CVE-2013-1340
CVE-2013-1345
CVE-2013-3129
CVE-2013-3167
CVE-2013-3172
CVE-2013-3173
CVE-2013-3660
ImportantImportantImportantCritique
ImportantModéré
ImportantCritique
Élévation de privilèges Élévation de privilèges Élévation de privilèges
Exécution de code à distance
Élévation de privilèges Déni de service
Élévation de privilèges Exécution de code à
distance
1331
NANA13
11111
NA13
PPPPP
NAPP
NonNonNonNonNonOuiNonOui
NonNonNonNonNonNonNonOui
AucunAucunAucunAucunAucunAucunAucunAucun
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-053 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2850851)Vecteurs d’Attaques• Une application spécialement
conçue • un site Web spécialement conçu • un fichier de document
spécialement conçu
Facteurs Atténuants• Pour exploiter cette vulnérabilité,
l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session.
• l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web
• L'attaquant ne peut pas forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant.
• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles ce qui, par défaut, désactive le téléchargement des polices.
• Le fichier malveillant pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité
• CVE-2013-3660 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.
Contournement• Microsoft n'a identifié aucune
solution de contournement pour ces vulnérabilités
• CVE-2013-3129 : • Désactiver le service
WebClient• Bloquer les ports TCP 139 et
445 au niveau du pare-feu• Désactiver le volet de
visualisation et le volet des détails dans l'Explorateur Windows
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-054 Une vulnérabilité dans GDI+ pourrait permettre l'exécution de code à distance (2848295)
Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT Microsoft Office 2003 Service Pack 3 Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 1 (éditions 32 bits) Microsoft Office 2010 Service Pack 1 (éditions 64 bits) Microsoft Visual Studio .NET 2003 Service Pack 1[2] Microsoft Lync 2010 (Toutes les versions supportées) Microsoft Lync 2013 ((Toutes les versions supportées)
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2MS09-062MS12-034MS13-041
Oui
Nécessité de redémarrer Cette mise peut
nécessiter un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui1|
2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
MS13-054 Une vulnérabilité dans GDI+ pourrait permettre l'exécution de code à distance (2848295)Détails des Vulnérabilités:Il existe 1 vulnérabilité d'exécution de code à distance dans la façon dont des composants Windows affectés et d'autres logiciels concernés traitent des fichiers de police TrueType spécialement conçus. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait du contenu partagé renfermant des fichiers de police TrueType. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur
XI DoS Public ExploitéAvis de sécurité
CVE-2013-3129
CritiqueExécution de code à
distance1 1 P Non Non Aucun
Vecteurs d’Attaques• un site Web spécialement conçu• un fichier de document
spécialement conçu • une application spécialement
conçue
Facteurs Atténuants• l'attaquant n'aurait aucun moyen de
forcer l'utilisateur à visiter ces sites Web
• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles ce qui, par défaut, désactive le téléchargement des polices.
• Le fichier malveillant pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité
Contournement• Désactiver le service WebClient• Bloquer les ports TCP 139 et 445 au
niveau du pare-feu• Désactiver le volet de visualisation
et le volet des détails dans l'Explorateur Windows
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-055 Mise à jour de sécurité cumulative pour Internet Explorer (2846071)
Logiciels Concernés: IE 6 pour Windows XP et Windows Server
2003 IE 7 pour Windows XP, Windows Server
2003, Windows Vista et Windows Server 2008
IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2
IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2
IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
1 MS13-047 Oui
Nécessité de redémarrer Un redémarrage est
requis
Informations de désinstallation Utilisez l'outil
Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui1|
2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
MS13-055 Mise à jour de sécurité cumulative pour Internet Explorer (2846071)Détails des Vulnérabilités:Il existe 16 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire. Ces vulnérabilités pourraient corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel.Il existe 1 vulnérabilité de script inter-sites (XSS ou cross-site scripting) dans Internet Explorer, qui pourrait permettre la divulgation d'informations. Un attaquant pourrait exploiter cette vulnérabilité en créant une page Web spécialement conçue qui pourrait permettre la divulgation d'informations si un utilisateur l'affichait. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait afficher le contenu d'un autre domaine ou d'une autre zone Internet Explorer.
CVESévérit
éImpact
XI Dernière Version
XI Version Antérieur
XI DoS Public ExploitéAvis de sécurité
Multiples *CVE-2013-
3166
CritiqueImportan
t
Exécution de code à distance
Divulgation d'informations
13
13
NANA
NonNon
NonNon
AucunAucun
Vecteurs d’Attaques• Une page web spécialement conçue• Des sites Web compromis et des sites
Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur
*CVE-2013-3115, CVE-2013-3143 CVE-2013-3144, CVE-2013-3145 CVE-2013-3146, CVE-2013-3147 CVE-2013-3148, CVE-2013-3149 CVE-2013-3150, CVE-2013-3151 CVE-2013-3152, CVE-2013-3153 CVE-2013-3161, CVE-2013-3162 CVE-2013-3163, CVE-2013-3164
Facteurs Atténuants• Les utilisateurs avec des privilèges
moins élevés sur le système subiraient moins d'impact.
• L'attaquant ne peut pas forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant.
• Par défaut, Internet Explorer sur Windows Server 2003, 2008, 2008 R2 et 2012 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée.
• Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX.
Contournement• Définissez les paramètres des
zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones
• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet
MS13-056 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (2845187)
Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions
supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions
supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions
supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2 Aucun Aucun
Nécessité de redémarrer Cette mise peut
nécessiter un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui Oui Oui Oui
1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
MS13-056 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (2845187)Détails des Vulnérabilités:Il existe 1 vulnérabilité d'exécution de code à distance dans la manière dont Microsoft DirectShow traite les fichiers GIF. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier GIF spécialement conçu. Si un utilisateur a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur
XI DoS Public ExploitéAvis de sécurité
CVE-2013-3174
CritiqueExécution de code à
distance1 1 T Non Non Aucun
Vecteurs d’Attaques• un site Web renfermant du contenu
spécialement conçu • un fichier GIF spécialement conçu
Facteurs Atténuants• l'attaquant n'aurait aucun moyen de
forcer l'utilisateur à visiter ces sites Web
• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques
• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur
Contournement• Microsoft n'a identifié aucune
solution de contournement pour cette vulnérabilité.
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-057 Une vulnérabilité dans le module d'exécution du format Windows Media pourrait permettre l'exécution de code à distance (2847883))
Logiciels Concernés: Windows Media Format Runtime 9 Windows Media Format Runtime 9.5 Windows Media Format Runtime 9.5 x64 Windows Media Format Runtime 11 Windows Media Player 11 Windows Media Player 12Sur toutes les versions supportées de : Windows XP , Windows Server 2003*, Windows Vista , Windows Server 2008*, Windows 7, Windows Server 2008 R2*, Windows 8, Windows Server 2012 et Windows RT
* Sauf versions pour systèmes Itanium
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2 Aucun Oui 3
Nécessité de redémarrer Cette mise peut
nécessiter un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui1|
2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update3 – Windows RT nécessite d’installer le correctif 2808380 pour permettre cette mise à jour de sécurité
MS13-057 Une vulnérabilité dans le module d'exécution du format Windows Media pourrait permettre l'exécution de code à distance (2847883)Détails des Vulnérabilités:Il existe une vulnérabilité d'exécution de code à distance dans la façon dont le module d'exécution du format Windows Media traite certains fichiers multimédias. Cette vulnérabilité pourrait permettre à un attaquant d'exécuter du code arbitraire si l'attaquant persuadait un utilisateur d'ouvrir un fichier multimédia spécialement conçu. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur
XI DoS Public ExploitéAvis de sécurité
CVE-2013-3127
CritiqueExécution de code à
distance2 2 T Non Non Aucun
Vecteurs d’Attaques• un site Web renfermant du contenu
spécialement conçu • un fichier GIF spécialement conçu
Facteurs Atténuants• Tout attaquant parvenant à exploiter
cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.
• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques
• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité.
• Sur les systèmes Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012, la fonctionnalité Expérience utilisateur, n'est pas activée par défaut.
Contournement• Limiter l'accès au codec WMV à
l'aide d'un script interactif géré• Désactiver le codec WMV à l'aide
d'un script interactif géré.
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-058 Une vulnérabilité dans Windows Defender pourrait permettre une élévation de privilèges (2847927)
Logiciels Concernés: Windows Defender pour Windows 7 (x86) Windows Defender pour Windows 7 (x64) Windows Defender installé sur Windows Server 2008
R2 (x64)
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
3 Aucun Aucun
Nécessité de redémarrer Cette mise ne nécessite
pas de redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui Oui Oui Oui
MS13-057 Une vulnérabilité dans le module d'exécution du format Windows Media pourrait permettre l'exécution de code à distance (2847883)Détails des Vulnérabilités:Il s'agit d'une vulnérabilité d'élévation de privilèges. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte LocalSystem et prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides. Cette vulnérabilité ne peut pas être exploitée par des utilisateurs anonymes.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur
XI DoS Public ExploitéAvis de sécurité
CVE-2013-3154
Important Elévation de privilège NA 1 NA Non Non Aucun
Vecteurs d’Attaques• Pour exploiter cette vulnérabilité, un
attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors placer une application spécialement conçue dans un emplacement qui pourrait être utilisé pour exploiter la vulnérabilité
Facteurs Atténuants• Pour exploiter cette vulnérabilité,
l'attaquant doit disposer d'informations d'identification valides. Cette vulnérabilité ne peut pas être exploitée par des utilisateurs anonymes.
• Dans une configuration Windows 7 par défaut, un utilisateur standard ne dispose pas des autorisations nécessaires pour écrire des fichiers dans le répertoire racine du système. Cela atténue la vulnérabilité car, dans une configuration par défaut, un utilisateur standard ne dispose pas des autorisations nécessaires pour exploiter cette vulnérabilité.
Contournement• Microsoft n'a identifié aucune
solution de contournement pour cette vulnérabilité.
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
Avis de Sécurité
Avis de sécurité Microsoft (2755801)Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer 10
Adobe Flash Player dans IE 10 pour :
Windows 8 pour systèmes 32 bits et 64 bits Windows Server 2012 Windows RT
Raison de la révision:Cette mise à jour corrige les vulnérabilités décrites dans le
bulletin de sécurité d'Adobe APSB13-17. Pour plus d'informations sur cette mise à jour, notamment les
liens de téléchargement, consultez l'Article 2857645 de la Base de connaissances Microsoft.
BulletinWindows Update
Microsoft Update
MBSA WSUS SMS ITMU SCCM
MS13-052 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2
MS13-053 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2
MS13-054 Oui 3 Oui Oui 1 Oui Oui Oui
MS13-055 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2
MS13-056 Oui Oui Oui 1 Oui Oui Oui
MS13-057 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2
MS13-058 Oui Oui Oui Oui Oui Oui
Détection et déploiement
1. Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.
2. Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update3. Microsoft ne fourni pas d’outil de detection et/ou de déploiement pour les produits exécuté sur des Mac
Publisher Description Classification Deployment
Windows Update for Windows 8.1 Preview (KB2863147) Update(Recommended) Site, AU
Windows Update for Windows 8.1 Preview (KB2866512) Update(Recommended)
Site, AU
Windows Update for Windows 8.1 Preview (KB2866518) Update(Recommended) Site, AU
Windows Update for Windows 8.1 Preview (KB2865946) Update
(Recommended) Site, AU
Windows Update for Windows 8.1 Preview (KB2866763) Update
(Recommended) Site, AU
Windows Update for Microsoft Camera Codec Pack for Windows 8 (KB2859541) Update
(Recommended) Site, AU, SUS, Catalog
Windows Update for Windows 7 (KB2574819) Update
(Recommended) Site, AU, SUS, Catalog
Windows Update for Windows 7 (KB2829104) Update Catalog
Windows Update for Microsoft .NET Framework 2.0 SP2 on Windows Server 2008 SP2 x86 (KB2836945)
Update(Recommended) Site, AU, SUS, Catalog
Windows Update for Windows 8 (KB2802618) Critical Update Site, AU, SUS, Catalog
Windows Update for Windows 8 (KB2855336) Critical Update Site, AU, SUS, Catalog
Windows Windows Malicious Software Removal Tool for Windows 8 - July 2013 (KB890830)
Update Rollup Site, AU, SUS, Catalog
Juillet 2013 Mises à jour Non relatives à la sécurité
Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2013http://support.microsoft.com/kb/894199
Publisher Description Classification Deployment
Office Update for Microsoft Word 2013 (KB2810086) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Word 2013 (KB2767863) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft SharePoint Enterprise Server 2013 (KB2817321)
Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Office 2013 (KB2767851) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Outlook 2013 (KB2817468) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft OneNote 2013 (KB2817467) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft PowerPoint 2013 (KB2810006) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Office 2013 (KB2817482) Critical Update Site, AU, SUS, Catalog
Office Update for Outlook 2003 Junk E-mail Filter (KB2817523) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Office 2013 (KB2817489) Critical Update Site, AU, SUS, Catalog
Office Definition Update for Microsoft Office 2013 (KB2760587) Definition Update Site, AU, SUS, Catalog
Office Update for Microsoft Office 2013 (KB2817492) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Office Outlook 2007 Junk Email Filter (KB2817563)
Critical Update Site, AU, SUS, Catalog
Exchange Update Rollup 1 for Exchange Server 2010 Service Pack 3 (KB2803727)
Update Rollup Site, AU, SUS, Catalog
Dynamics Update Rollup 14 for Microsoft Dynamics CRM 2011 Update Rollup Site, AU, SUS, Catalog
Juillet 2013 Mises à jour Non relatives à la sécurité
Malicious Software Removal Tool
Juillet 2013
Nouvelle famille de malware ajoutée à la signature MSRT de Juillet 2013
• Pas de nouvelle famille de malware ajoutée ce mois-ci
• MSRT v5 en préparation
• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update
• Disponible par WSUS 3.x
• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove
Microsoft Support LifecycleInformation concernant le cycle de vie des
produits
Après le 9 avril 2013 les produits ou Service Pack suivants ne seront plus supportés :
SQL Server 2000 Office 2008 pour Mac Windows 7 RTM Windows Server 2008 R2 RTM Visual FoxPro 8.0
Après le 9 juillet 2013 les produits ou Service Pack suivants ne seront plus supportés :
Commerce Server 2002 Dynamics SL 7 SP3 SharePoint Services 2.0 Visual J# .NET 1.1 Redistributable Package Windows Automotive 4.2 Windows CE .NET 4.2
Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014
Plus aucun correctif de sécurité
Plus aucun support
Liens relatif aux Bulletins de Sécurité
Liens• Synthèse des Bulletins de sécurité
http://technet.microsoft.com/fr-fr/security/bulletin/ms13-jul
• Recherche sur les bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/bulletin
• Avis de Sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory
• Notifications des bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/dd252948.aspx
Blogs• MSRC Blog
http://blogs.technet.com/msrc
• SRD Team Blog http://blogs.technet.com/srd
• MMPC Team Bloghttp://blogs.technet.com/mmpc
• MSRC Ecosystem Strategy Team Bloghttp://blogs.technet.com/ecostrat
Mise à jour mensuelles des articles de référence supplémentaire
• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx
• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747
• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199
• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830
Bulletin Description Sévérité Priorité
MS13-052 Des vulnérabilités dans .NET Framework et Silverlight pourraient permettre l'exécution de code à distance (2861561) Critique 2
MS13-053 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2850851) Critique 1
MS13-054 Une vulnérabilité dans GDI+ pourrait permettre l'exécution de code à distance (2848295) Critique 2
MS13-055 Mise à jour de sécurité cumulative pour Internet Explorer (2846071) Critique 1
MS13-056 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (2845187) Critique 2
MS13-057 Une vulnérabilité dans le module d'exécution du format Windows Media pourrait permettre l'exécution de code à distance (2847883) Critique 2
MS13-058 Une vulnérabilité dans Windows Defender pourrait permettre une élévation de privilèges (2847927) Important 3
Bulletins de Sécurité de Juillet 2013
Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.
Merci