Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction...
-
Upload
robert-legrand -
Category
Documents
-
view
112 -
download
3
Transcript of Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction...
Bulletins de sécurité Microsoftfévrier 2007
14 février 2007
Microsoft FranceDirection Technique et Sécurité
Bienvenue !
• Présentation des bulletins de février> Nouveaux bulletins de sécurité> Mise à jour non relatives à la sécurité
• Informations connexes> WSUSSCAN.CAB> Mise à jour non relative à la sécurité concernant le respect de l'heure
d'été aux États-Unis> Windows Malicious Software Removal Tool
• Ressources• Questions - Réponses
Bulletins de sécurité - février 2007Résumé
• Nouveaux bulletins de sécurité> critique : 6> important : 6
Questions - Réponses
• Vous pouvez poser vos questions en indiquant le numéro du bulletin concerné et en utilisant le bouton “Poser une question”
Bulletins de sécurité - février 2007 Présentation
Numéro Titre Indice de gravité maximal
Produits affectés
MS07-005 Une vulnérabilité dans Step-by-Step Interactive Training pourrait permettre l'exécution de code à distance (923723)
Important Step-by-Step Interactive Training
MS07-006 Une vulnérabilité dans le shell Windows pourrait permettre une élévation de privilèges (928255)
Important Windows XP, Windows Server 2003
MS07-007 Une vulnérabilité dans le service d'Acquisition d'image Windows (WIA) pourrait permettre une élévation de privilèges (927802)
Important Windows XP
MS07-008 Une vulnérabilité liée au contrôle ActiveX de l'aide HTML pourrait permettre l'exécution de code à distance (928843)
Critique Windows 2000, Windows XP, Windows Server 2003
MS07-009 Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance (927779)
Critique Microsoft Data Access Components
MS07-010 Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft pourrait permettre l'exécution de code à distance (932135)
Critique Moteur de protection contre les logiciels malveillants de Microsoft
MS07-011 Une vulnérabilité liée au composant OLE Dialog pourrait permettre l’exécution de code à distance (926436)
Important Windows 2000, Windows XP, Windows Server 2003
MS07-012 Une vulnérabilité dans MFC (Microsoft Foundation Classes) pourrait permettre l’exécution de code à distance (924667)
Important Windows 2000, Windows XP, Windows Server 2003, Visual Studio .NET
Bulletins de sécurité - février 2007 Présentation
Numéro Titre Indice de gravité maximal
Produits affectés
MS07-013 Une vulnérabilité dans Microsoft RichEdit pourrait permettre l’exécution de code à distance (918118)
Important Windows 2000, Windows XP, Windows Server 2003, Office 2000, Office 2003, Office 2004 for Mac
MS07-014 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (929434)
Critique Word 2000, Word 2002, Word 2003, Word 2004 for Mac
MS07-015 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (932554)
Critique Office 2000, Office XP, Office 2003, Office 2004 for Mac
MS07-016 Mise à jour de sécurité cumulative pour Internet Explorer (928090)
Critique Windows 2000, Windows XP, Windows Server 2003
Bulletins de sécurité - février 2007Résumé des niveaux de criticité
Numéro Windows 2000 SP4 Windows XP SP2 Windows Server 2003 Windows Server 2003 SP1
Windows Vista
MS07-006 Non concerné Important Important Important Non concerné
MS07-007 Non concerné Non concerné Important Non concerné Non concerné
MS07-008 Critique Critique Modéré Modéré Non concerné
MS07-009 Critique Critique Modéré Non concerné Non concerné
MS07-011 Important Important Important Important Non concerné
MS07-012 Important Important Important Important Non concerné
MS07-013 Important Important Important Important Non concerné
Logiciels Microsoft Visual Studio .NET 2002
Microsoft Visual Studio .NET 2002 Service Pack 1
Microsoft Visual Studio .NET 2003
Microsoft Visual Studio .NET 2003 Service Pack 1
MS07-012 Important Important Important Important
Step-by-Step Interactive Training
MS07-005 Important
Bulletins de sécurité - février 2007Résumé des niveaux de criticité (suite)
Microsoft Office 2000
Microsoft Office XPMicrosoft Office 2003
Microsoft Office 2004, Office X pour Mac
MS07-013 Important Important Important Important
MS07-015 Critique Important Important Important
Microsoft Word 2000
Microsoft Word 2002
Microsoft Word 2003
Microsoft Word 2004 pour Mac
MS07-014 Critique Important Important Important
Windows Live OneCare
Microsoft Antigen pour Exchange Server 9.x
Microsoft Antigen pour SMTP Server 9.x
Microsoft Windows Defender
Microsoft Forefront Security pour Exchange Server 10
Microsoft Forefront Security pour SharePoint Server 10
MS07-010 Critique Critique Critique Critique Critique Critique
Internet Explorer 5.01 SP 4
Internet Explorer 6 SP 1
Internet Explorer 6 pour Windows Server 2003 et SP1
IE 6.0 pour Windows XP SP 2
IE 7.0 pour Windows XP SP 2
E 7.0 pour Windows Server 2003
MS07-016 Critique Critique Critique Critique Important Faible
MS07-005 – Une vulnérabilité dans Step-by-Step Interactive Training pourrait permettre l'exécution de code à distance (923723) – Important
Vulnérabilité Vulnérabilité d'exécution de code à distance dans Step-by-Step Interactive training lors du traitement d'un fichier lien de favori
Vecteurs d'attaque possibles
• L'attaquant crée un fichier lien de favori spécialement conçu pour Step-by-Step Interactive training
• L'attaquant poste le fichier sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir
la pièce jointe
Impact Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants
• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe.
MS07-006 – Une vulnérabilité dans le shell Windows pourrait permettre une élévation de privilèges (928255) – Important
Vulnérabilité Vulnérabilité d'élévation des privilèges dans le shell Windows lors de la détection et à l'enregistrement de nouveau matériel.
Vecteurs d'attaque possibles
• L'attaquant ouvre une session sur le système• L'attaquant charge une application spécialement conçue• L'attaquant exécute l'application spécialement conçue
Impact Élévation de privilèges au contexte du LocalSystem
Facteurs atténuants
•Des informations d’identification valides sont nécessaires•Windows XP SP2 et Windows Server 2003 SP1: L'exploitation à distance de cette vulnérabilité nécessite des privilèges d’administration
MS07-007 – Une vulnérabilité dans le service d'Acquisition d'image Windows (WIA) pourrait permettre une élévation de privilèges (927802) – Important
Vulnérabilité Vulnérabilité d’élévation de privilèges dans la façon dont le service d'Acquisition d'image Windows (WIA) démarre les applications.
Vecteurs d'attaque possibles
• L'attaquant ouvre une session sur le système• L'attaquant charge une application spécialement conçue• L'attaquant exécute l'application spécialement conçue
Impact Élévation de privilèges au contexte du LocalSystem
Facteurs atténuants
•Des informations d’identification valides sont nécessaires•Windows XP SP2 et Windows Server 2003 SP1: L'exploitation à distance de cette vulnérabilité nécessite des privilèges d’administration
MS07-008 – Une vulnérabilité liée au contrôle ActiveX de l'aide HTML pourrait permettre l'exécution de code à distance (928843) – Critique
Vulnérabilité Vulnérabilité d'exécution de code à distance dans le contrôle ActiveX de l'aide HTML.
Vecteurs d'attaque possibles
• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au
format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir
l'email
Impact Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants
• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles.• Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.
MS07-009 – Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance (927779) – Critique
Vulnérabilité Vulnérabilité d'exécution de code à distance dans le contrôle ActiveX ADODB.Connection
Vecteurs d'attaque possibles
• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au
format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir
l'email
Impact Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants
• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles.• Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.
Informations connexes
•Concerne le problème abordé le 27 octobre 2006 sur le blog du MSRC :http://blogs.technet.com/msrc/archive/2006/10/27/adodb-connection-poc-published.aspx
MS07-010 – Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft pourrait permettre l'exécution de code à distance (932135) – Critique
Vulnérabilité Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft lors du traitement d'un fichier PDF mal formé
Vecteurs d'attaque possibles
• L'attaquant crée un fichier PDF spécifique• L'attaquant poste le document sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir
la pièce jointe
Impact Exécution de code dans le contexte de "LocalSystem"
Facteurs atténuants
•Aucun.
Informations connexes
•Les produits qui utilisent le moteur de protection contre les logiciels malveillants de Microsoft
•Windows Live OneCare•Microsoft Antigen pour Exchange Server 9.x•Microsoft Antigen pour SMTP Server 9.x•Microsoft Windows Defender•Microsoft Windows Defender Édition x64•Microsoft Forefront Security pour Exchange Server 10•Microsoft Forefront Security pour SharePoint Server 10
•Les mises à jour de la protection contre les logiciels malveillants de Microsoft est fournie par les technologies de mises à jour automatiques par produit : se référer au bulletin pour les informations détaillées
MS07-011 – Une vulnérabilité liée au composant OLE Dialog pourrait permettre l’exécution de code à distance (926436) – Important
Vulnérabilité Une vulnérabilité d'exécution de code à distance dans le composant OLE Dialog fourni avec Microsoft Windows
Vecteurs d'attaque possibles
• L'attaquant crée un fichier RTF comportant un objet OLE intégré spécialement formé
• L'attaquant poste le fichier sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir
la pièce jointe• L'attaquant persuade l'utilisateur de parcourir le document RTF et de
manipuler l'objet OLE intégré
Impact Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants
• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•La vulnérabilité nécessite que l'utilisateur localise et intéragisse avec l'objet OLE intégré La vulnérabilité ne peut être exploitée uniquement par l'ouverture du fichier RTF•Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe.
Informations connexes
•Contient des changements à la défense en profondeur afin d'aborder les vecteurs d'attaques liés à MS07-012
MS07-012 – Une vulnérabilité dans MFC (Microsoft Foundation Classes) pourrait permettre l’exécution de code à distance (924667) – Important
Vulnérabilité Une vulnérabilité d'exécution de code à distance dans les composants MFC liés au traitement des objets OLE
Vecteurs d'attaque possibles
• L'attaquant crée un fichier RTF comportant un objet OLE intégré spécialement formé
• L'attaquant poste le fichier sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe• L'attaquant persuade l'utilisateur de parcourir le document RTF et de manipuler
l'objet OLE intégré
Impact Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•La vulnérabilité nécessite que l'utilisateur localise et intéragisse avec l'objet OLE intégré La vulnérabilité ne peut être exploitée uniquement par l'ouverture du fichier RTF•Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe.
Informations connexes
•MS07-011 contient des changements à la défense en profondeur afin de traiter des vecteurs d'attaques •Mises à jour disponibles pour les composants redistribuables Visual Studio
•mfc70u.dll - Visual Studio .NET 2002 •mfc71u.dll - Visual Studio .NET 2003.
•Appliquer les mises à jour aux systèmes de développement et fournir une version mise à jour des applications qui utilisent ces fichiers•Contacter le fournisseur concerné pour toute question concernant les applications utilisant ces fichiers
MS07-013 – Une vulnérabilité dans RichEdit pourrait permettre l’exécution de code à distance (918118) – Important
Vulnérabilité Une vulnérabilité d'exécution de code à distance dans les composants RichEdit liés au traitement des objets OLE
Vecteurs d'attaque possibles
• L'attaquant crée un fichier RTF comportant un objet OLE intégré spécialement formé
• L'attaquant poste le fichier sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir
la pièce jointe• L'attaquant persuade l'utilisateur de parcourir le document RTF et de
manipuler l'objet OLE intégré
Impact Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants
• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•La vulnérabilité nécessite que l'utilisateur localise et intéragisse avec l'objet OLE intégré La vulnérabilité ne peut être exploitée uniquement par l'ouverture du fichier RTF•Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe.
MS07-014 – Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (929434) – Critique
Vulnérabilités Six vulnérabilités d'exécution de code lors du traitement de fichiers Word comportant des éléments de données mal formés
Vecteurs d'attaque possibles
• L'attaquant crée un document Word spécifique• L'attaquant poste le document sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe
Impact Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur• Word 2002 ou Word 2003 : Ne peut pas être exploitée automatiquement par le biais des messages électroniques. L'utilisateur doit ouvrir la pièce jointe à un email.• Word 2002 ou Word 2003 : Ne peut pas être exploitée automatiquement par le biais d'une page Web. L'utilisateur doit accepter les risques présentés par la boîte de dialogue d'avertissement.
> La boîte de dialogue ne s'affiche pas sous Office 2000.> La boîte de dialogue peut être ajoutée à Office 2000 en installant l'Outil de confirmation à l'ouverture pour Office.
• L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané. L'accès aux sites ne peut être automatisé.
Informations connexes •Corrige quatre vulnérabilités révélées publiquement ; trois vulnérabilités sujettes à des attaques très limitées et ciblées :
•CVE-2006-5994 - 5 déc. 2006•http://blogs.technet.com/msrc/archive/2006/12/06/microsoft-security-advisory-929433-posted.aspx•http://www.microsoft.com/france/technet/security/advisory/929433.mspx
•CVE-2006-6456 - 10 déc. 2006•http://blogs.technet.com/msrc/archive/2006/12/10/new-report-of-a-word-zero-day.aspx
•CVE-2006-6561 - 15 déc. 2006•http://blogs.technet.com/msrc/archive/2006/12/15/update-on-current-word-vulnerability-reports.aspx
•CVE-2007-0515 - 26 jan. 2007•http://blogs.technet.com/msrc/archive/2007/01/26/microsoft-security-advisory-932114-posted.aspx •http://www.microsoft.com/france/technet/security/advisory/932114.mspx
MS07-015 – Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (932554) – Critique
Vulnérabilités Deux vulnérabilités d'exécution de code lors du traitement de fichiers Office comportant des éléments de données mal formés
Vecteurs d'attaque possibles
• L'attaquant crée un document Offce spécifique• L'attaquant poste le document sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe
Impact Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur• Office XP ou Office 2003 : Ne peut pas être exploitée automatiquement par le biais des messages électroniques. L'utilisateur doit ouvrir la pièce jointe à un email.• Office XP ou Office 2003 : Ne peut pas être exploitée automatiquement par le biais d'une page Web. L'utilisateur doit accepter les risques présentés par la boîte de dialogue d'avertissement.
> La boîte de dialogue ne s'affiche pas sous Office 2000.> La boîte de dialogue peut être ajoutée à Office 2000 en installant l'Outil de confirmation à
l'ouverture pour Office.• L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané. L'accès aux sites ne peut être automatisé
Informations connexes •Corrige une vulnérabilité révélée publiquement sujette à des attaques très limitées et ciblées :•CVE-2007-0671 - 2 fév. 2007 :
•http://blogs.technet.com/msrc/archive/2007/02/02/microsoft-security-advisory-932553-posted.aspx•http://www.microsoft.com/france/technet/security/advisory/932553.mspx
•CVE-2006-3877 •Décrit à l'origine dans MS06-058•Il a été constaté que la mise à jour ne corrigeait pas la vulnérabilité•Vulnérabilité corrigée sur MS07-015•MS06-058 mis à jour afin de l'indiquer •MS06-058 protège contre les trois autres vulnérabilités qu'il traite
MS07-016 – Mise à jour de sécurité cumulative pour Internet Explorer (928090) – Critique
Vulnérabilités Trois vulnérabilités d'exécution de code à distance
Vecteurs d'attaque possibles
• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au
format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir
l'email
Impact Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants
• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles.• Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.
Détection et déploiement
WinUpdate, SUS, AutoUpdates
Office Update et Outil d'inventaire des mises à jour d'Office pour SMS
MBSA 1.2 et Outil d'inventaire des mises à jour de sécurité pour SMS (SUIT)
Outil d'analyse des mises à jour pour entreprise (EST) et Outils d'analyse des mises à jour de sécurité SMS
MSUpdate/WSUS/AutoUpdates, Outil d'inventaire SMS 2003 et MBSA 2.0
MS07-005 Oui - Non Oui Oui
MS07-006 Oui - Oui - Oui
MS07-007 Oui - Oui - Oui
MS07-008 Oui - Oui - Oui
MS07-009 Oui - Oui (sauf Windows 2000)
Windows 2000 seulement
Oui
MS07-010 Se référer au bulletin
Se référer au bulletin
Se référer au bulletin Se référer au bulletin Se référer au bulletin
MS07-011 Oui - Oui - Oui
MS07-012 Oui - Windows seulement Visual Studio seulement
Windows seulement
MS07-013 Windows seulement
Office seulement Oui (Office : en local seulement)
- Oui (sauf Office 2000)
MS07-014 - Oui En local seulement - Oui (sauf Office 2000 et Mac)
MS07-015 - Oui En local seulement - Oui (sauf Office 2000 et Mac)
MS07-016 Oui - Oui - Oui
Informations de mise à jour (suite)
BulletinRédémarrage requis
HotPatching Désinstallation Remplace
MS07-005 peut être nécessaire
- Oui MS05-031
MS07-006 Nécessaire Non Oui MS06-45
MS07-007 Nécessaire - Oui Aucun.
MS07-008 Nécessaire - Oui MS06-046
MS07-009 Nécessaire - Oui MS06-014
MS07-010 peut être nécessaire
- Non (sauf Defender sur Vista) Aucun.
MS07-011 peut être nécessaire
Non Oui Aucun.
MS07-012 Nécessaire Non Oui Aucun.
MS07-013 peut être nécessaire
Non Oui (sauf Office 2000) Aucun.
MS07-014 peut être nécessaire
- Oui (sauf Office 2000 et Mac) MS06-060
MS07-015 peut être nécessaire
- Oui (sauf Office 2000 et Mac) MS06-062
MS07-016 Nécessaire Non Oui MS06-072
Février 2007 - Mises à jour non relatives à la sécurité
Numéro Titre Distribution
931836 Mise à jour pour Windows XP (Heure d'été) WinUpdate, MSUpdate
925720 Mise à jour de CardSpace pour Windows XP (février 2007)
WinUpdate, MSUpdate
924885 Mise à jour du filtre de courrier indésirable Outlook 2003
MSUpdate
924884 Mise à jour du filtre de courrier indésirable Outlook 2007
MSUpdate
925251 Mise à jour pour Office 2003 MSUpdate
929058 Mise à jour pour Excel 2003 MSUpdate
929060 Mise à jour pour PowerPoint 2003 MSUpdate
926666 Mise à jour concernant les modifications d'heure d'été en 2007 pour Exchange 2003
MSUpdate
WSUSSCAN.CAB
• Nouvelle architecture WSUSSCAN.CAB depuis novembre 2006
> Utilisateurs de l'outil d'inventaire SMS : téléchargez et déployez la version mise à jour de l'outil d'inventaire SMS.
> Utilisateurs de l'analyse hors ligne de MBSA 2.0 : téléchargez et déployez la version mise à jour de MBSA 2.0.
> Pour plus d'informations, consultez l'Article 926464 de la Base de connaissances Microsoft.http://support.microsoft.com/kb/926464
• Le support pour l'architecture WSUSSCAN.CAB avant mise à jour prend fin en mars 2007.
• Lors de la publication de février, les mises à jour suivantes ont été supprimées
> Toutes les mises à jour modérées de 2004 et 2005> Toutes les mises à jour importantes de 2004
Mise à jour non relative à la sécurité concernant le respect de l'heure d'été aux États-Unis
• Modification pour être conforme au US Energy Policy Act de 2005
> L'heure d'été débute trois semaines plus tôt 02h00 le deuxième dimanche de mars (11 mars 2007)
> Se termine une semaine plus tard : 02h00 le premier dimanche de novembre (4 novembre 2007)
• Mises à jour :> Windows (931836) > Exchange 2003 (926666)
• Mises à jour disponibles par AU, WU, SUS, WSUS et ITMU
• Informations complémentaires> http://www.microsoft.com/dst2007
Windows Malicious Software Removal Tool
• 26ème mise à jour mensuelle. Ajoute la possibilité de supprimer :
> Win32/Stration> Win32/Mitglieder
• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update pour les utilisateurs de Windows XP et Windows Vista.
> Disponible par WSUS. Non disponible par SUS 1.0.
• Également disponible en téléchargement à http://www.microsoft.com/france/securite/malwareremove/default.mspx
Ressources
• Webcast des bulletins de sécurité de mars 2007
• Résumé des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms07-jan.mspx
• Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin
• Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory
• Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc
• Notificationshttp://www.microsoft.com/france/securite/newsletters.mspx
• TechNet Radio (en anglais)http://www.microsoft.com/tnradio
• Microsoft France sécurité http://www.microsoft.com/france/securite
• Lettre d'information mensuellehttp://www.microsoft.com/france/securite/newsletters.mspx
• TechNet sécuritéhttp://www.microsoft.com/france/technet/security
Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.