Bulletins de Sécurité Microsoft

29
Bulletins de Sécurité Microsoft Juillet 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA François Goupil Senior Technical Account Manager

description

Bulletins de Sécurité Microsoft. Agenda. Questions - Réponses. 📝. À tout moment pendant la présentation, posez vos questions :. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question. - PowerPoint PPT Presentation

Transcript of Bulletins de Sécurité Microsoft

Page 1: Bulletins de  Sécurité  Microsoft

Bulletins de Sécurité Microsoft

Juillet 2013

Table Ronde des Bulletins de Sécurité

Microsoft France

Patrick Chuzel, Philippe VialleCSS Security EMEA

François GoupilSenior Technical Account Manager

Page 2: Bulletins de  Sécurité  Microsoft

Agenda

Juillet 2013

Nouveaux Bulletins de Sécurité

7

6Critique

Important

10

Bulletin Mise à jour

Autres Informations• Tableau des Détections et

déploiements• Mises à jour Non relatives à la

sécurité• Malicious Software Removal Tool• Informations concernant le cycle de

vie des produits1

Avis de Sécurité

Questions / Réponses : Posez les dès maintenant !

Page 3: Bulletins de  Sécurité  Microsoft

Questions - Réponses À tout moment pendant la présentation,

posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

📝

Page 4: Bulletins de  Sécurité  Microsoft

Bulletin Impact Composant SévéritéPriorit

éExploitabilité

Public

MS13-052Exécution de code à

distance.NET Framework, Silverlight Critique 2 1 Oui

MS13-053Exécution de code à

distanceKernel-Mode Drivers Critique 1 1 Oui

MS13-054Exécution de code à

distanceGDI+ Critique 2 1 Non

MS13-055Exécution de code à

distanceInternet Explorer Critique 1 1 Non

MS13-056Exécution de code à

distanceDirectShow Critique 2 1 Non

MS13-057Exécution de code à

distanceWindows Media Critique 2 2 Non

MS13-058 Élévation de privilèges Windows Defender Important 3 1 Non

Bulletins de Sécurité de Juillet 2013

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Page 5: Bulletins de  Sécurité  Microsoft

MS13-052 Des vulnérabilités dans .NET Framework et Silverlight pourraient permettre l'exécution de code à distance (2861561)

Logiciels Concernés: .NET Framework 1.0 SP3 (Media Center & Tablet PC) .NET Framework 1.1 SP1 .NET Framework 2.0 SP2 .NET Framework 3.0 SP2 .NET Framework 3.5 .NET Framework 3.5 SP1 .NET Framework 3.5.1 .NET Framework 4 .NET Framework 4.5 Silverlight 5 Mac & Windows

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2

MS10-060,MS11-078 MS12-034,MS12-035MS12-074,MS13-004MS13-022

Oui

Nécessité de redémarrer Cette mise à jour peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui1|

2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 6: Bulletins de  Sécurité  Microsoft

MS13-052 Des vulnérabilités dans .NET Framework et Silverlight pourraient permettre l'exécution de code à distance (2861561)Détails des Vulnérabilités:Il existe 4 vulnérabilités d’exécution de code à distance dans la façon dont les composants affectés traitent des fichiers de police TrueType spécialement conçus, dans la façon dont le .NET Framework traite les tableaux multidimensionnels de petites structures et dans la façon dont Microsoft Silverlight traite un pointeur Null.Il existe 3 vulnérabilités d’élévation de privilèges dans la façon dont .NET Framework valide les autorisations de certains objets exécutant la réflexion de délégationLa plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si une application de confiance utilisait un modèle particulier de code. Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

CVESévérit

éImpact

XI Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3129

CVE-2013-3131

CVE-2013-3132

CVE-2013-3133

CVE-2013-3134

CVE-2013-3171

CVE-2013-3178

CritiqueCritiqueImporta

ntImporta

ntCritiqueImporta

ntImporta

nt

Exécution de code à distance

Exécution de code à distance

Élévation de privilègesÉlévation de privilèges

Exécution de code à distance

Élévation de privilègesExécution de code à

distance

1233231

1233231

PNANANANANANA

NonOuiNonNonOuiNonNon

NonNonNonNonNonNonNon

AucunAucunAucunAucunAucunAucunAucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 7: Bulletins de  Sécurité  Microsoft

MS13-052 Des vulnérabilités dans .NET Framework et Silverlight pourraient permettre l'exécution de code à distance (2861561)Vecteurs d’Attaques• un site Web spécialement conçu• un fichier de document

spécialement conçu • une application Windows .NET

spécialement conçue • une application Silverlight

spécialement conçue• une XBAP (application du navigateur

XAML) spécialement conçue

Facteurs Atténuants• L’attaquant pourrait obtenir les mêmes

droits que l'utilisateur connecté• l'attaquant n'aurait aucun moyen de

forcer l'utilisateur à visiter ces sites Web

• Cette vulnérabilité ne peut pas être automatiquement exploitée par le biais de messages électroniques

• Par défaut, les applications XBAP demandent confirmation à l'utilisateur avant d'exécuter du code.

• Par défaut, Internet Explorer 9 et Internet Explorer 10 empêchent XAML, utilisé par les XBAP, de s'exécuter dans la zone Internet

• Par défaut, Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8 sont configurés pour demander confirmation à l'utilisateur avant d'exécuter XAML, utilisé par les XBAP, dans la zone Internet.

• Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint

• CVE-2013-3129, CVE-2013-3171 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

• CVE-2013-3134 : Les systèmes exécutant des versions 32 bits de Windows ne sont pas affectés par cette vulnérabilité

Contournement• Bloquer temporairement l'exécution

de Microsoft Silverlight dans les navigateurs Internet

• Restreindre les sites Web aux sites Web de confiance uniquement

• Désactiver les applications du navigateur XAML dans Internet Explorer

• CVE-2013-3129, CVE-2013-3134, CVE-3171 : Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 8: Bulletins de  Sécurité  Microsoft

MS13-053 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2850851)

Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions

supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions

supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions

supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS13-036MS13-046

Oui

Nécessité de redémarrer Cette mise nécessite un

redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui1|

2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 9: Bulletins de  Sécurité  Microsoft

MS13-053 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2850851)Détails des Vulnérabilités:Il existe 5 vulnérabilités d’élévation de privilèges lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoireIl existe 2 vulnérabilités d’exécution de code à distance dans la façon dont les composants affectés traitent des fichiers de police TrueType spécialement conçus.Il existe 1 vulnérabilité de déni de service lorsque le pilote en mode noyau de Windows traite de façon incorrecte des objets en mémoire.

CVE Sévérité Impact

XI Derniè

re Versio

n

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-1300

CVE-2013-1340

CVE-2013-1345

CVE-2013-3129

CVE-2013-3167

CVE-2013-3172

CVE-2013-3173

CVE-2013-3660

ImportantImportantImportantCritique

ImportantModéré

ImportantCritique

Élévation de privilèges Élévation de privilèges Élévation de privilèges

Exécution de code à distance

Élévation de privilèges Déni de service

Élévation de privilèges Exécution de code à

distance

1331

NANA13

11111

NA13

PPPPP

NAPP

NonNonNonNonNonOuiNonOui

NonNonNonNonNonNonNonOui

AucunAucunAucunAucunAucunAucunAucunAucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 10: Bulletins de  Sécurité  Microsoft

MS13-053 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2850851)Vecteurs d’Attaques• Une application spécialement

conçue • un site Web spécialement conçu • un fichier de document

spécialement conçu

Facteurs Atténuants• Pour exploiter cette vulnérabilité,

l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session.

• l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web

• L'attaquant ne peut pas forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles ce qui, par défaut, désactive le téléchargement des polices.

• Le fichier malveillant pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité

• CVE-2013-3660 : Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Contournement• Microsoft n'a identifié aucune

solution de contournement pour ces vulnérabilités

• CVE-2013-3129 : • Désactiver le service

WebClient• Bloquer les ports TCP 139 et

445 au niveau du pare-feu• Désactiver le volet de

visualisation et le volet des détails dans l'Explorateur Windows

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 11: Bulletins de  Sécurité  Microsoft

MS13-054 Une vulnérabilité dans GDI+ pourrait permettre l'exécution de code à distance (2848295)

Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT Microsoft Office 2003 Service Pack 3 Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 1 (éditions 32 bits) Microsoft Office 2010 Service Pack 1 (éditions 64 bits) Microsoft Visual Studio .NET 2003 Service Pack 1[2] Microsoft Lync 2010 (Toutes les versions supportées) Microsoft Lync 2013 ((Toutes les versions supportées)

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2MS09-062MS12-034MS13-041

Oui

Nécessité de redémarrer Cette mise peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui1|

2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 12: Bulletins de  Sécurité  Microsoft

MS13-054 Une vulnérabilité dans GDI+ pourrait permettre l'exécution de code à distance (2848295)Détails des Vulnérabilités:Il existe 1 vulnérabilité d'exécution de code à distance dans la façon dont des composants Windows affectés et d'autres logiciels concernés traitent des fichiers de police TrueType spécialement conçus. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait du contenu partagé renfermant des fichiers de police TrueType. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3129

CritiqueExécution de code à

distance1 1 P Non Non Aucun

Vecteurs d’Attaques• un site Web spécialement conçu• un fichier de document

spécialement conçu • une application spécialement

conçue

Facteurs Atténuants• l'attaquant n'aurait aucun moyen de

forcer l'utilisateur à visiter ces sites Web

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles ce qui, par défaut, désactive le téléchargement des polices.

• Le fichier malveillant pourrait être envoyé en pièce jointe, mais l'attaquant devrait convaincre l'utilisateur d'ouvrir la pièce jointe afin de pouvoir exploiter cette vulnérabilité

Contournement• Désactiver le service WebClient• Bloquer les ports TCP 139 et 445 au

niveau du pare-feu• Désactiver le volet de visualisation

et le volet des détails dans l'Explorateur Windows

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 13: Bulletins de  Sécurité  Microsoft

MS13-055 Mise à jour de sécurité cumulative pour Internet Explorer (2846071)

Logiciels Concernés: IE 6 pour Windows XP et Windows Server

2003 IE 7 pour Windows XP, Windows Server

2003, Windows Vista et Windows Server 2008

IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS13-047 Oui

Nécessité de redémarrer Un redémarrage est

requis

Informations de désinstallation Utilisez l'outil

Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui1|

2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 14: Bulletins de  Sécurité  Microsoft

MS13-055 Mise à jour de sécurité cumulative pour Internet Explorer (2846071)Détails des Vulnérabilités:Il existe 16 vulnérabilités d'exécution de code à distance lorsqu'Internet Explorer accède de façon incorrecte à un objet en mémoire. Ces vulnérabilités pourraient corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel.Il existe 1 vulnérabilité de script inter-sites (XSS ou cross-site scripting) dans Internet Explorer, qui pourrait permettre la divulgation d'informations. Un attaquant pourrait exploiter cette vulnérabilité en créant une page Web spécialement conçue qui pourrait permettre la divulgation d'informations si un utilisateur l'affichait. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait afficher le contenu d'un autre domaine ou d'une autre zone Internet Explorer.

CVESévérit

éImpact

XI Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

Multiples *CVE-2013-

3166

CritiqueImportan

t

Exécution de code à distance

Divulgation d'informations

13

13

NANA

NonNon

NonNon

AucunAucun

Vecteurs d’Attaques• Une page web spécialement conçue• Des sites Web compromis et des sites

Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur

*CVE-2013-3115, CVE-2013-3143 CVE-2013-3144, CVE-2013-3145 CVE-2013-3146, CVE-2013-3147 CVE-2013-3148, CVE-2013-3149 CVE-2013-3150, CVE-2013-3151 CVE-2013-3152, CVE-2013-3153 CVE-2013-3161, CVE-2013-3162 CVE-2013-3163, CVE-2013-3164

Facteurs Atténuants• Les utilisateurs avec des privilèges

moins élevés sur le système subiraient moins d'impact.

• L'attaquant ne peut pas forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant.

• Par défaut, Internet Explorer sur Windows Server 2003, 2008, 2008 R2 et 2012 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée.

• Par défaut, toutes les versions de Microsoft Outlook, Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles qui désactive les scripts et les contrôles ActiveX.

Contournement• Définissez les paramètres des

zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

Page 15: Bulletins de  Sécurité  Microsoft

MS13-056 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (2845187)

Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions

supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions

supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions

supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 Aucun Aucun

Nécessité de redémarrer Cette mise peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 16: Bulletins de  Sécurité  Microsoft

MS13-056 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (2845187)Détails des Vulnérabilités:Il existe 1 vulnérabilité d'exécution de code à distance dans la manière dont Microsoft DirectShow traite les fichiers GIF. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier GIF spécialement conçu. Si un utilisateur a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3174

CritiqueExécution de code à

distance1 1 T Non Non Aucun

Vecteurs d’Attaques• un site Web renfermant du contenu

spécialement conçu • un fichier GIF spécialement conçu

Facteurs Atténuants• l'attaquant n'aurait aucun moyen de

forcer l'utilisateur à visiter ces sites Web

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques

• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur

Contournement• Microsoft n'a identifié aucune

solution de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 17: Bulletins de  Sécurité  Microsoft

MS13-057 Une vulnérabilité dans le module d'exécution du format Windows Media pourrait permettre l'exécution de code à distance (2847883))

Logiciels Concernés: Windows Media Format Runtime 9 Windows Media Format Runtime 9.5 Windows Media Format Runtime 9.5 x64 Windows Media Format Runtime 11 Windows Media Player 11 Windows Media Player 12Sur toutes les versions supportées de : Windows XP , Windows Server 2003*, Windows Vista , Windows Server 2008*, Windows 7, Windows Server 2008 R2*, Windows 8, Windows Server 2012 et Windows RT

* Sauf versions pour systèmes Itanium

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 Aucun Oui 3

Nécessité de redémarrer Cette mise peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui1|

2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update3 – Windows RT nécessite d’installer le correctif 2808380 pour permettre cette mise à jour de sécurité

Page 18: Bulletins de  Sécurité  Microsoft

MS13-057 Une vulnérabilité dans le module d'exécution du format Windows Media pourrait permettre l'exécution de code à distance (2847883)Détails des Vulnérabilités:Il existe une vulnérabilité d'exécution de code à distance dans la façon dont le module d'exécution du format Windows Media traite certains fichiers multimédias. Cette vulnérabilité pourrait permettre à un attaquant d'exécuter du code arbitraire si l'attaquant persuadait un utilisateur d'ouvrir un fichier multimédia spécialement conçu. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3127

CritiqueExécution de code à

distance2 2 T Non Non Aucun

Vecteurs d’Attaques• un site Web renfermant du contenu

spécialement conçu • un fichier GIF spécialement conçu

Facteurs Atténuants• Tout attaquant parvenant à exploiter

cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.

• Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques

• Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité.

• Sur les systèmes Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012, la fonctionnalité Expérience utilisateur, n'est pas activée par défaut.

Contournement• Limiter l'accès au codec WMV à

l'aide d'un script interactif géré• Désactiver le codec WMV à l'aide

d'un script interactif géré.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 19: Bulletins de  Sécurité  Microsoft

MS13-058 Une vulnérabilité dans Windows Defender pourrait permettre une élévation de privilèges (2847927)

Logiciels Concernés: Windows Defender pour Windows 7 (x86) Windows Defender pour Windows 7 (x64) Windows Defender installé sur Windows Server 2008

R2 (x64)

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

3 Aucun Aucun

Nécessité de redémarrer Cette mise ne nécessite

pas de redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Page 20: Bulletins de  Sécurité  Microsoft

MS13-057 Une vulnérabilité dans le module d'exécution du format Windows Media pourrait permettre l'exécution de code à distance (2847883)Détails des Vulnérabilités:Il s'agit d'une vulnérabilité d'élévation de privilèges. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte LocalSystem et prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides. Cette vulnérabilité ne peut pas être exploitée par des utilisateurs anonymes.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2013-3154

Important Elévation de privilège NA 1 NA Non Non Aucun

Vecteurs d’Attaques• Pour exploiter cette vulnérabilité, un

attaquant doit d'abord ouvrir une session sur le système. Un attaquant pourrait alors placer une application spécialement conçue dans un emplacement qui pourrait être utilisé pour exploiter la vulnérabilité

Facteurs Atténuants• Pour exploiter cette vulnérabilité,

l'attaquant doit disposer d'informations d'identification valides. Cette vulnérabilité ne peut pas être exploitée par des utilisateurs anonymes.

• Dans une configuration Windows 7 par défaut, un utilisateur standard ne dispose pas des autorisations nécessaires pour écrire des fichiers dans le répertoire racine du système. Cela atténue la vulnérabilité car, dans une configuration par défaut, un utilisateur standard ne dispose pas des autorisations nécessaires pour exploiter cette vulnérabilité.

Contournement• Microsoft n'a identifié aucune

solution de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 21: Bulletins de  Sécurité  Microsoft

Avis de Sécurité

Avis de sécurité Microsoft (2755801)Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer 10

Adobe Flash Player dans IE 10 pour :

Windows 8 pour systèmes 32 bits et 64 bits Windows Server 2012 Windows RT

Raison de la révision:Cette mise à jour corrige les vulnérabilités décrites dans le

bulletin de sécurité d'Adobe APSB13-17. Pour plus d'informations sur cette mise à jour, notamment les

liens de téléchargement, consultez l'Article 2857645 de la Base de connaissances Microsoft.

Page 22: Bulletins de  Sécurité  Microsoft

BulletinWindows Update

Microsoft Update

MBSA WSUS SMS ITMU SCCM

MS13-052 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-053 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-054 Oui 3 Oui Oui 1 Oui Oui Oui

MS13-055 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-056 Oui Oui Oui 1 Oui Oui Oui

MS13-057 Oui Oui Oui 1 | 2 Oui 2 Oui 2 Oui 2

MS13-058 Oui Oui Oui Oui Oui Oui

Détection et déploiement

1. Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.

2. Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update3. Microsoft ne fourni pas d’outil de detection et/ou de déploiement pour les produits exécuté sur des Mac

Page 23: Bulletins de  Sécurité  Microsoft

Publisher Description Classification Deployment

Windows Update for Windows 8.1 Preview (KB2863147) Update(Recommended) Site, AU

Windows Update for Windows 8.1 Preview (KB2866512) Update(Recommended)

Site, AU

Windows Update for Windows 8.1 Preview (KB2866518) Update(Recommended) Site, AU

Windows Update for Windows 8.1 Preview (KB2865946) Update

(Recommended) Site, AU

Windows Update for Windows 8.1 Preview (KB2866763) Update

(Recommended) Site, AU

Windows Update for Microsoft Camera Codec Pack for Windows 8 (KB2859541) Update

(Recommended) Site, AU, SUS, Catalog

Windows Update for Windows 7 (KB2574819) Update

(Recommended) Site, AU, SUS, Catalog

Windows Update for Windows 7 (KB2829104) Update Catalog

Windows Update for Microsoft .NET Framework 2.0 SP2 on Windows Server 2008 SP2 x86 (KB2836945)

Update(Recommended) Site, AU, SUS, Catalog

Windows Update for Windows 8 (KB2802618) Critical Update Site, AU, SUS, Catalog

Windows Update for Windows 8 (KB2855336) Critical Update Site, AU, SUS, Catalog

Windows Windows Malicious Software Removal Tool for Windows 8 - July 2013 (KB890830)

Update Rollup Site, AU, SUS, Catalog

Juillet 2013 Mises à jour Non relatives à la sécurité

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2013http://support.microsoft.com/kb/894199

Page 24: Bulletins de  Sécurité  Microsoft

Publisher Description Classification Deployment

Office Update for Microsoft Word 2013 (KB2810086) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Word 2013 (KB2767863) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft SharePoint Enterprise Server 2013 (KB2817321)

Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Office 2013 (KB2767851) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Outlook 2013 (KB2817468) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft OneNote 2013 (KB2817467) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft PowerPoint 2013 (KB2810006) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Office 2013 (KB2817482) Critical Update Site, AU, SUS, Catalog

Office Update for Outlook 2003 Junk E-mail Filter (KB2817523) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Office 2013 (KB2817489) Critical Update Site, AU, SUS, Catalog

Office Definition Update for Microsoft Office 2013 (KB2760587) Definition Update Site, AU, SUS, Catalog

Office Update for Microsoft Office 2013 (KB2817492) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Office Outlook 2007 Junk Email Filter (KB2817563)

Critical Update Site, AU, SUS, Catalog

Exchange Update Rollup 1 for Exchange Server 2010 Service Pack 3 (KB2803727)

Update Rollup Site, AU, SUS, Catalog

Dynamics Update Rollup 14 for Microsoft Dynamics CRM 2011 Update Rollup Site, AU, SUS, Catalog

Juillet 2013 Mises à jour Non relatives à la sécurité

Page 25: Bulletins de  Sécurité  Microsoft

Malicious Software Removal Tool

Juillet 2013

Nouvelle famille de malware ajoutée à la signature MSRT de Juillet 2013

• Pas de nouvelle famille de malware ajoutée ce mois-ci

• MSRT v5 en préparation

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update

• Disponible par WSUS 3.x

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 26: Bulletins de  Sécurité  Microsoft

Microsoft Support LifecycleInformation concernant le cycle de vie des

produits

Après le 9 avril 2013 les produits ou Service Pack suivants ne seront plus supportés :

SQL Server 2000 Office 2008 pour Mac Windows 7 RTM Windows Server 2008 R2 RTM Visual FoxPro 8.0

Après le 9 juillet 2013 les produits ou Service Pack suivants ne seront plus supportés :

Commerce Server 2002 Dynamics SL 7 SP3 SharePoint Services 2.0 Visual J# .NET 1.1 Redistributable Package Windows Automotive 4.2 Windows CE .NET 4.2

Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécurité

Plus aucun support

Page 27: Bulletins de  Sécurité  Microsoft

Liens relatif aux Bulletins de Sécurité

Liens• Synthèse des Bulletins de sécurité

http://technet.microsoft.com/fr-fr/security/bulletin/ms13-jul

• Recherche sur les bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/bulletin

• Avis de Sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory

• Notifications des bulletins de Sécuritéhttp://technet.microsoft.com/en-us/security/dd252948.aspx

Blogs• MSRC Blog

http://blogs.technet.com/msrc

• SRD Team Blog http://blogs.technet.com/srd

• MMPC Team Bloghttp://blogs.technet.com/mmpc

• MSRC Ecosystem Strategy Team Bloghttp://blogs.technet.com/ecostrat

Mise à jour mensuelles des articles de référence supplémentaire

• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx

• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747

• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199

• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830

Page 28: Bulletins de  Sécurité  Microsoft

Bulletin Description Sévérité Priorité

MS13-052 Des vulnérabilités dans .NET Framework et Silverlight pourraient permettre l'exécution de code à distance (2861561) Critique 2

MS13-053 Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance (2850851) Critique 1

MS13-054 Une vulnérabilité dans GDI+ pourrait permettre l'exécution de code à distance (2848295) Critique 2

MS13-055 Mise à jour de sécurité cumulative pour Internet Explorer (2846071) Critique 1

MS13-056 Une vulnérabilité dans Microsoft DirectShow pourrait permettre l'exécution de code à distance (2845187) Critique 2

MS13-057 Une vulnérabilité dans le module d'exécution du format Windows Media pourrait permettre l'exécution de code à distance (2847883) Critique 2

MS13-058 Une vulnérabilité dans Windows Defender pourrait permettre une élévation de privilèges (2847927) Important 3

Bulletins de Sécurité de Juillet 2013

Page 29: Bulletins de  Sécurité  Microsoft

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci