Bulletins de Sécurité Microsoft

35
Bulletins de Sécurité Microsoft Mai 2013 Table Ronde des Bulletins de Sécurité Microsoft France Patrick Chuzel, Philippe Vialle CSS Security EMEA Bruno Sorcelle, Richard Laffile, François Goupil Senior Technical Account Manager

description

Bulletins de Sécurité Microsoft. Agenda. Questions - Réponses. 📝. À tout moment pendant la présentation, posez vos questions :. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question. - PowerPoint PPT Presentation

Transcript of Bulletins de Sécurité Microsoft

Page 1: Bulletins de  Sécurité  Microsoft

Bulletins de Sécurité Microsoft

Mai 2013Table Ronde des Bulletins de

Sécurité

Microsoft France

Patrick Chuzel, Philippe VialleCSS Security EMEA

Bruno Sorcelle, Richard Laffile, François GoupilSenior Technical Account Manager

Page 2: Bulletins de  Sécurité  Microsoft

Agenda

Mai 2013 Nouveaux

Bulletins de Sécurité

102

Critique

Important

8 0Bulletin

Mis à jour

Autres Informations• Tableau des Détections et

déploiements• Mises à jour Non relatives à la

sécurité• Malicious Software Removal Tool• Informations concernant le cycle de

vie des produits2

Avis de Sécurité

Questions / Réponses : Posez les dès maintenant !

Page 3: Bulletins de  Sécurité  Microsoft

Questions - Réponses À tout moment pendant la présentation, posez vos questions :

1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

📝

Page 4: Bulletins de  Sécurité  Microsoft

Bulletin Impact Composant Sévérité Priorité

Exploitabilité Public

MS13-037 Exécution de code à distance Internet Explorer Critique 1 1 Non

MS13-038 Exécution de code à distance Internet Explorer Critique 1 1 Oui

MS13-039 Deni de service Windows | HTTP Important 1 3 Non

MS13-040 Usurpation de contenu .NET Framework Important 3 * Oui

MS13-041 Exécution de code à distance Lync Important 2 2 Non

MS13-042 Exécution de code à distance Publisher Important 2 1 Non

MS13-043 Exécution de code à distance Word Important 2 2 Non

MS13-044 Divulgation d'informations Visio Important 3 3 Non

MS13-045 Divulgation d'informations Windows Essentials Important 3 3 Non

MS13-046 Élévation de privilèges Kernel-Mode Drivers Important 2 1 Non

Bulletins de Sécurité de Mai 2013

Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Page 5: Bulletins de  Sécurité  Microsoft

MS13-037 Mise à jour de sécurité cumulative pour Internet Explorer (2829530)

Logiciels Concernés: IE 6 pour Windows XP et Windows Server

2003 IE 7 pour Windows XP, Windows Server

2003, Windows Vista et Windows Server 2008

IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 MS13-028 Oui

Nécessité de redémarrer Un redémarrage est

requis

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiementsWU MU MBS

A WSUS ITMU SCCM

Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 6: Bulletins de  Sécurité  Microsoft

MS13-037 Mise à jour de sécurité cumulative pour Internet Explorer (2829530)

Détails des Vulnérabilités:Il existe 10 vulnérabilités d'exécution de code à distance dans la manière dont Internet Explorer accède à un objet en mémoire qui a été supprimé. Ces vulnérabilités pourraient corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel.Il existe 1 vulnérabilité de divulgation d'informations dans Internet Explorer qui pourrait permettre à un attaquant d'accéder au contenu de fichiers de données JSON et de les lire.

CVE Sévérité Impact

XI Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

Multiple *CVE-2013-

1297

CritiqueImportan

t

Exécution de code à distance

Divulgation d’informations1

NA13

NANA

TNon

NonNon

AucunAucun

Vecteurs d’Attaques• Une page web spécialement conçue• Des sites Web compromis et des sites

Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur

*CVE-2013-0811, CVE-2013-1306CVE-2013-1307, CVE-2013-1308CVE-2013-1309, CVE-2013-1310CVE-2013-1311, CVE-2013-1312CVE-2013-1313, CVE-2013-2551

Facteurs Atténuants• Dans le cas d'une attaque Web,

l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.

Contournement• Définissez les paramètres des

zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

Page 7: Bulletins de  Sécurité  Microsoft

MS13-038 Mise à jour de sécurité pour Internet Explorer (2847204)

Logiciels Concernés: IE 8 pour Windows XP, Windows Server

2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 Aucune Oui

Nécessité de redémarrer Un redémarrage peut

être requis

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Page 8: Bulletins de  Sécurité  Microsoft

MS13-038 Mise à jour de sécurité pour Internet Explorer (2847204)

Détails des Vulnérabilités:Il existe 1 vulnérabilité d'exécution de code à distance dans la façon dont Internet Explorer accède à un objet en mémoire qui a été supprimé ou qui n'a pas été correctement attribué. Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel dans Internet Explorer. Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site Web.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-1347 Critique Exécution de code à

distance NA 1 NA Oui Oui 2847140

Vecteurs d’Attaques• Une page web spécialement conçue• Des sites Web compromis et des sites

Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur

Facteurs Atténuants• Dans le cas d'une attaque Web,

l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Par défaut, toutes les versions de messagerie Microsoft en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint

Contournement• Appliquez la solution Fix-it• Configurer Internet Explorer de

manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

• Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 9: Bulletins de  Sécurité  Microsoft

MS13-039 Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service (2829254)

Logiciels Concernés: Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

1 Aucune Aucun à la publication

Nécessité de redémarrer Un redémarrage est

requis

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Non Oui* Oui* Oui*1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 10: Bulletins de  Sécurité  Microsoft

MS13-039 Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service (2829254)

Détails des Vulnérabilités:Il existe 1 vulnérabilité de déni de service dans Windows Server 2012 et Windows 8 lorsque la pile du protocole HTTP (HTTP.sys) traite de façon incorrecte un en-tête HTTP malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait déclencher une boucle infinie dans la pile du protocole HTTP en envoyant un en-tête HTTP spécialement conçu au serveur ou au client Windows concerné.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-1305 Important Déni de Service 3 NA P Non Non Aucun

Vecteurs d’Attaques• Un paquet HTTP spécialement

conçu.

Une seule requête HTTP de quelques centaines de bytes peut suffire à provoquer un blocage

Facteurs Atténuants• Les meilleures pratiques en matière de

pare-feu• IIS n’est pas activé par défaut

Contournement• Bloquer les ports TCP 80 et 443 • Désactiver le service IIS s’il n’est

pas nécessaire.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 11: Bulletins de  Sécurité  Microsoft

MS13-040 Des vulnérabilités dans .NET Framework pourraient permettre une usurpation de contenu (2836440)Logiciels Concernés: .NET Framework 2.0 SP2 .NET Framework 3,5 .NET Framework 3.5.1 .NET Framework 4 .NET Framework 4.5

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

3 MS10-041 Oui

Nécessité de redémarrer Cette mise à jour peut

nécessiter un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et

windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 12: Bulletins de  Sécurité  Microsoft

MS13-040 Des vulnérabilités dans .NET Framework pourraient permettre une usurpation de contenu (2836440)

Détails des Vulnérabilités:Il existe 1 vulnérabilité d'usurpation de contenu lorsque Microsoft .NET Framework ne parvient pas à valider la signature d'un fichier XML spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait modifier le contenu d'un fichier XML sans invalider la signature associée au fichier.Il existe 1 vulnérabilité de contournement de composant de sécurité dans la façon dont Microsoft .NET Framework crée de façon incorrecte des exigences de stratégie pour l'authentification lors de la configuration de l'authentification de point de terminaison WCF personnalisée. Un attaquant qui parviendrait à exploiter cette vulnérabilité aurait accès aux fonctions de point de terminaison comme s'il était authentifié, lui permettant de voler des informations ou d'entreprendre n'importe quelle action dans le contexte d'un utilisateur authentifié.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-1336

CVE-2013-1337

ImportantImportant

Usurpation de contenuContournement de

composant de sécurité **

*NA

NANA

NonOui

NonNon

AucunAucun

Vecteurs d’Attaques• CVE-2013-1336 : Une application

spécialement conçue.• CVE-2013-1337 : Des requêtes

spécialement conçues à un point de terminaison WCF

Facteurs Atténuants• CVE-2013-1336 : Microsoft n'a identifié

aucun facteur atténuant pour cette vulnérabilité.

• CVE-2013-1337 : Par défaut, le mode d'authentification WCF est défini sur « Windows » dans la propriété userNamePasswordValidationMode, qui n'est pas vulnérable.

Contournement• CVE-2013-1336 : Utiliser un canal

sécurisé pour transmettre les informations sensibles

• CVE-2013-1337 : Utilisez netHttpBinding avec TransportWithMessageCredential au lieu de netHttpsBinding

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 13: Bulletins de  Sécurité  Microsoft

MS13-041 Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance (2834695)

Logiciels Concernés: Communicator 2007 R2 Lync 2010 32 bits Lync 2010 64 bits Lync 2010 Attendee (admin et user) 1

Lync Server 2013 2

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS12-066 Aucun à la publication

Nécessité de redémarrer Cette mise à jour ne

nécessite pas un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui Oui Oui Oui Oui1 – Cette mise à jour n’est disponible que via le centre de téléchargement et le dernier cumulative doit être installé aupréalable.2 – Cette mise à jour installe le cumulative de février 2013 pour Lync Server 2013

Page 14: Bulletins de  Sécurité  Microsoft

MS13-041 Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance (2834695)

Détails des Vulnérabilités:Il existe 1 vulnérabilité d'exécution de code à distance lorsque le contrôle Lync tente d'accéder à un objet en mémoire qui a été supprimé. Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur ciblé d'accepter une invitation à lancer du contenu spécialement conçu dans une session Lync ou Communicator. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-1302 Important Exécution de code à

distance 2 2 NA Non Non Aucun

Vecteurs d’Attaques• Une présentation dans une session

Lync ou Communicator, puis inciter un utilisateur à afficher ou partager ce contenu spécialement conçu.

Facteurs Atténuants• Un attaquant n'aurait aucun moyen de

forcer un utilisateur à afficher ou partager le fichier ou le programme qu'il contrôle.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Contournement• Microsoft n'a identifié aucune

solution de contournement pour cette vulnérabilité.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 15: Bulletins de  Sécurité  Microsoft

MS13-042 Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2830397)Logiciels Concernés: Publisher 2003 SP3 Publisher 2007 SP3 Publisher 2010 SP1 (32 bits) Publisher 2010 SP1 (64 bits)

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS11-091 Oui

Nécessité de redémarrer Cette mise à jour ne

nécessite pas un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui Oui Oui Oui Oui

Page 16: Bulletins de  Sécurité  Microsoft

MS13-042 Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2830397) Détails des Vulnérabilités:

Il existe plusieurs vulnérabilités d'exécution de code à distance dans la façon dont Microsoft Publisher traite des fichiers Publisher. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

Multiple * Important Exécution de code à distance NA 1 NA Non Non Aucun

Vecteurs d’Attaques• Un fichier Publisher spécialement

conçu.

* CVE-2013-1316, CVE-2013-1317, CVE-2013-1318, CVE-2013-1319, CVE-2013-1320, CVE-2013-1321, CVE-2013-1322, CVE-2013-1323, CVE-2013-1327, CVE-2013-1328, CVE-2013-1329

Facteurs Atténuants• Un attaquant qui parviendrait à

exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel.

• Ces vulnérabilités ne peuvent pas être exploitées automatiquement par le biais d'un message électronique.

• Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

Contournement• N'ouvrez pas de fichiers Publisher

provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Ces vulnérabilités pourraient être exploitées lorsqu'un utilisateur ouvre un fichier spécialement conçu.

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 17: Bulletins de  Sécurité  Microsoft

MS13-043 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2830399)

Logiciels Concernés: Word 2003 SP3 Word Viewer

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS12-079 Aucun à la publication

Nécessité de redémarrer Cette mise à jour ne

nécessite pas un redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configurationDétections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui Oui Oui Oui Oui

Page 18: Bulletins de  Sécurité  Microsoft

MS13-043 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2830399)

Détails des Vulnérabilités:Il existe 1 vulnérabilité d'exécution de code à distance liée à la manière dont Microsoft Word traite le contenu des fichiers Word. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-1335 Important Exécution de code à

distance NA 2 NA Non Non Aucun

Vecteurs d’Attaques• Un document Word spécialement

conçu.

Facteurs Atténuants• Dans le cas d'une attaque Web

l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Contournement• Ne pas ouvrir de fichiers Office

provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 19: Bulletins de  Sécurité  Microsoft

MS13-044 Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations (2834692)

Logiciels Concernés: Visio 2003 SP3 Visio 2007 SP3 Visio 2010 SP1 (32 bits) Visio 2010 SP1 (64 bits)

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

3 MS11-060MS13-023 Oui

Nécessité de redémarrer Cette mise à jour ne

nécessite pas le redémarrage de l'ordinateur

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Oui Oui Oui Oui Oui

Page 20: Bulletins de  Sécurité  Microsoft

MS13-044 Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations (2834692)

Détails des Vulnérabilités:Il existe 1 vulnérabilité de divulgation d'informations dans la façon dont Microsoft Visio traite des fichiers XML spécialement conçus contenant des entités externes.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-1301 Important Divulgation

d’informations NA 3 NA Non Non Aucun

Vecteurs d’Attaques• Un fichier Visio spécialement conçu

Facteurs Atténuants• Cette vulnérabilité ne peut pas être

exploitée automatiquement par le biais de messages électroniques

• Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

Contournement• Ne pas ouvrir de fichiers Office

provenant de sources non fiables ou reçus de sources fiables de manière inattendue

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 21: Bulletins de  Sécurité  Microsoft

MS13-045 Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations (2813707)Logiciels Concernés: Windows Live Essentials 20111 Windows Essentials 2012 2

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

3 Aucun Aucun à la publication

Nécessité de redémarrer Cette mise à jour ne

nécessite pas un redémarrage

Informations de désinstallation

Cette mise à jour ne peut pas être désinstallé

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Non Non Non Non Non Non

1 - Aucune mise à jour n'est disponible pour Windows Essentials 2011.2 - Cette mise à jour est disponible uniquement par téléchargement

Page 22: Bulletins de  Sécurité  Microsoft

MS13-045 Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations (2813707)

Détails des Vulnérabilités:Il existe 1 vulnérabilité de divulgation d'informations lorsque Windows Writer ne parvient pas à traiter correctement une URL spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait remplacer les paramètres de proxy de Windows Writer et écraser les fichiers auxquels l'utilisateur a accès sur le système cible.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-0096 Important Divulgation

d’informations 3 3 NA Non Non Aucun

Vecteurs d’Attaques• Un utilisateur doit ouvrir Writer à

l'aide d'une URL spécialement conçue

• Un site Web spécialement conçu

Facteurs Atténuants• Dans le cas d'une attaque Web

l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.

Contournement• Appliquer la solution Fix it de

Microsoft « Disable the Windows Writer ».

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 23: Bulletins de  Sécurité  Microsoft

MS13-046 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2840221)Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions

supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions

supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions

supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus

2 MS13-031MS13-036 Oui

Nécessité de redémarrer Cette mise nécessite un

redémarrage

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détections et déploiements

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2

1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 24: Bulletins de  Sécurité  Microsoft

MS13-046 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2840221)

Détails des Vulnérabilités:Il existe 3 vulnérabilités d'élévation des privilèges lorsque le pilote en mode noyau de Windows et le sous-système de noyau graphique dans Microsoft DirectX traitent de façon incorrecte des objets en mémoire. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire avec des privilèges élevés.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur XI DoS Public Exploité Avis de

sécurité

CVE-2013-1332

CVE-2013-1333

CVE-2013-1334

ImportantImportantImportant

Elévation de privilèges Elévation de privilèges Élévation de privilèges

2**

211

PPP

NonNonNon

NonNonNon

AucunAucunAucun

Vecteurs d’Attaques• Une application spécialement

conçue exécutée localement.

Facteurs Atténuants• Pour exploiter cette vulnérabilité,

l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Contournement• Microsoft n'a identifié aucune

solution de contournement pour ces vulnérabilités

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 25: Bulletins de  Sécurité  Microsoft

Avis de SécuritéAvis de sécurité Microsoft (2846338)Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft pourrait permettre l'exécution de code à distance

Seules les versions x64 des logiciels suivants sont concernées : Forefront Client Security Forefront Endpoint Protection Forefront Security for SharePoint System Center 2012 Endpoint Protection Malicious Software Removal Tool Microsoft Security Essentials Windows Defender Windows Defender Offline Windows Intune Endpoint Protection

RésuméCette mise à jour corrige une vulnérabilité qui pourrait permettre l'exécution de code à distance si le moteur de protection contre les logiciels malveillants de Microsoft analysait un fichier spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte LocalSystem et prendre le contrôle intégral du système affecté.

Cette vulnérabilité a été révélée publiquement en tant que déni de service.

Mise à jour disponible via Microsoft Update/WSUS Version du moteur de protection contre les logiciels malveillants de

Microsoft avec cette vulnérabilité corrigée : Version 1.1.9506.0 ou supérieur

Page 26: Bulletins de  Sécurité  Microsoft

Avis de SécuritéAvis de sécurité Microsoft (2820197)Ensemble de mises à jour pour les kill bits ActiveX

Logiciels Concernés Windows XP (Toutes versions supportées) Windows Server 2003 (Toutes versions

supportées) Windows Vista (Toutes versions supportées) Windows Server 2008 (Toutes versions

supportées) Windows 7 (Toutes versions supportées) Windows Server 2008 R2 (Toutes versions

supportées) Windows 8 (Toutes versions supportées) Windows Server 2012 Windows RT

RésuméCette mise à jour définit les kill bits pour les logiciels tiers suivants :• Honeywell Enterprise Buildings Integrator.

L'identificateur de classe suivant est lié à une demande émise par Honeywell visant à définir un kill bit pour un contrôle ActiveX vulnérable

• SymmetrE and ComfortPoint Open Manager. L'identificateur de classe suivant est lié à une demande émise par Honeywell visant à définir un kill bit pour un contrôle ActiveX vulnérable.

Honeywell Enterprise Buildings Integrator. L'identificateur de classe (CLSID) de ces contrôles ActiveX est le suivant :

{0d080d7d-28d2-4f86-bfa1-d582e5ce4867} SymmetrE and ComfortPoint Open Manager.

L'identificateur de classe (CLSID) de ces contrôles ActiveX est le suivant :{29e9b436-dfac-42f9-b209-bd37bafe9317}

Page 27: Bulletins de  Sécurité  Microsoft

Avis de SécuritéAvis de sécurité Microsoft (2755801)Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer 10

Adobe Flash Player dans IE 10 pour :

Windows 8 pour systèmes 32 bits et 64 bits Windows Server 2012 Windows RT

Raison de la révision:Cette mise à jour corrige les vulnérabilités décrites dans le

bulletin de sécurité d'Adobe APSB13-14. Pour plus d'informations sur cette mise à jour, notamment les

liens de téléchargement, consultez l'Article 2840613 de la Base de connaissances Microsoft.

Page 28: Bulletins de  Sécurité  Microsoft

Bulletin Windows Update

Microsoft Update MBSA WSUS SMS ITMU SCCM

MS13-037 Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2 MS13-038 Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2 MS13-039 Oui Oui Non Oui 2 Oui 2 Oui 2 MS13-040 Oui Oui Oui Oui Oui Oui MS13-041 Oui Oui Oui Oui Oui Oui MS13-042 Non Oui Oui Oui Oui Oui MS13-043 Non Oui Oui Oui Oui Oui MS13-044 Non Oui Oui Oui Oui Oui MS13-045 Non Non Non Non Non NonMS13-046 Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2

Détection et déploiement

1. Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.

2. Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update

Page 29: Bulletins de  Sécurité  Microsoft

Publisher Description Classification Deployment

Windows Update for Microsoft .NET Framework 4.5 on Windows 7, Vista and Windows Server 2008 x86 (KB2805226)

Update(Recommended) Site, AU, SUS, Catalog

Windows Update for Microsoft .NET Framework 4.5 on Windows 7, Vista and Windows Server 2008 x86 (KB2805221)

Update(Recommended) Site, AU, SUS, Catalog

Windows Update for Microsoft .NET Framework 4.5 on Windows 8 (KB2805222) Update(Recommended) Site, AU, SUS, Catalog

Windows Update for Microsoft .NET Framework 4.5 on Windows 8 (KB2805227) Update(Recommended) Site, AU, SUS, Catalog

Windows Dynamic Update for Windows 8 (KB2820332) Update(Recommended) Site, AU, SUS

Windows Dynamic Update for Windows 8 (KB2820333) Update(Recommended) Site, AU, SUS

Windows Update for Windows 8 (KB2813430) Update(Recommended) Site, AU, SUS, Catalog

Windows Update for Windows 8 (KB2818604) Update(Recommended) Site, AU, SUS, Catalog

Windows Update for Windows 8 (KB2836988) Critical Update Site, AU, SUS, Catalog

Windows Update for Windows 8 (KB2820330) Update(Recommended) Site, AU, SUS, Catalog

Windows Update for Windows 8 (KB2798162) Critical Update Site, AU, SUS, Catalog

Windows Update for Windows 8 (KB2805966) Update(Recommended) Site, AU, SUS, Catalog

Windows Update for Windows RT (KB2821895) Critical Update Site, AU, SUS, Catalog

Windows Update for Windows 7 (KB2820331) Update(Recommended) Site, AU, SUS, Catalog

Mai 2013 Mises à jour Non relatives à la sécurité

Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2013http://support.microsoft.com/kb/894199

Page 30: Bulletins de  Sécurité  Microsoft

Publisher Description Classification Deployment

Windows Update for Windows 7 (KB2813956) Update(Recommended) Site, AU, SUS, Catalog

Windows Update for Windows 7 (KB2835174) Critical Update Site, AU, SUS, Catalog

Windows Windows Malicious Software Removal Tool - May 2013 (KB890830) Update Rollup Site, AU, SUS, Catalog

Windows Update for Root Certificates for Windows 8 [May 2013] (KB931125) Update(Optional) Site, Catalog

SC Update Rollup 2 for System Center 2012 SP1 - Operations Manager Gateway (KB2826664) Update Rollup Site, AU, SUS, Catalog

SE Update for Microsoft Security Essentials Prerelease - KB2843636 (4.3.201.0) Critical Update Site, AU

Office Definition Update for Microsoft Office 2010 (KB982726) Definition Update Site, AU, SUS, Catalog

Office Definition Update for Microsoft Office 2013 (KB2760587) Definition Update Site, AU, SUS, Catalog

Office Update for Microsoft Office 2013 (KB2768333) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Office 2013 (KB2768355) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Office 2013 (KB2810017) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Office 2013 (KB2817320) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Office Outlook 2007 Junk Email Filter (KB2817359) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft OneNote 2013 (KB2760334) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Outlook 2013 (KB2738013) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft Outlook 2013 (KB2810015) Critical Update Site, AU, SUS, Catalog

Office Update for Microsoft SkyDrive Pro (KB2810019) Critical Update Site, AU, SUS, Catalog

Mai 2013 Mises à jour Non relatives à la sécurité

Page 31: Bulletins de  Sécurité  Microsoft

Malicious Software Removal Tool

Mai 2013

Nouvelle famille de malware ajoutée à la signature MSRT de Mai 2013

• Win32/Fakdef• Win32/Vicenor• Win32/Kexqoud

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update

• Disponible par WSUS 3.x

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 32: Bulletins de  Sécurité  Microsoft

Microsoft Support LifecycleInformation concernant le cycle de vie des

produits

Après le 9 avril 2013 les produits ou Service Pack suivants ne seront plus supportés :

SQL Server 2000 Office 2008 pour Mac Windows 7 RTM Windows Server 2008 R2 RTM Visual FoxPro 8.0

Après le 9 juillet 2013 les produits ou Service Pack suivants ne seront plus supportés :

Commerce Server 2002 Dynamics SL 7 SP3 SharePoint Services 2.0 Visual J# .NET 1.1 Redistributable Package Windows Automotive 4.2 Windows CE .NET 4.2

Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014

Plus aucun correctif de sécurité

Plus aucun support

Page 33: Bulletins de  Sécurité  Microsoft

Liens relatif aux Bulletins de Sécurité

Liens• Synthèse des Bulletins de sécurité

http://technet.microsoft.com/fr-fr/security/bulletin/ms13-may • Recherche sur les bulletins de Sécurité

http://technet.microsoft.com/en-us/security/bulletin• Avis de Sécurité

http://technet.microsoft.com/fr-fr/security/advisory• Notifications des bulletins de Sécurité

http://technet.microsoft.com/en-us/security/dd252948.aspx

Blogs• MSRC Blog

http://blogs.technet.com/msrc • SRD Team Blog

http://blogs.technet.com/srd • MMPC Team Blog

http://blogs.technet.com/mmpc • MSRC Ecosystem Strategy Team

Bloghttp://blogs.technet.com/ecostrat

Mise à jour mensuelles des articles de référence supplémentaire

• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx

• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747

• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199

• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830

Page 34: Bulletins de  Sécurité  Microsoft

Bulletin Description Sévérité Priorité

MS13-037 Mise à jour de sécurité cumulative pour Internet Explorer (2829530) Critique 1

MS13-038 Mise à jour de sécurité pour Internet Explorer (2847204) Critique 1

MS13-039 Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service (2829254) Important 1

MS13-040 Des vulnérabilités dans .NET Framework pourraient permettre une usurpation de contenu (2836440) Important 3

MS13-041 Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance (2834695) Important 2

MS13-042 Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2830397) Important 2

MS13-043 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2830399) Important 2

MS13-044 Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations (2834692) Important 3

MS13-045 Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations (2813707) Important 3

MS13-046 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2840221) Important 2

Bulletins de Sécurité de Mai 2013

Page 35: Bulletins de  Sécurité  Microsoft

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

Merci