Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu...
-
Upload
ygraine-cordier -
Category
Documents
-
view
103 -
download
1
Transcript of Table Ronde Bulletins de Sécurité Novembre 2014. Avis de SécuritéRévisions Autre contenu...
Table Ronde Bulletins de Sécurité
Novembre 2014
Avis de Sécurité Révisions Autre contenu• Product
Support Lifecycle
Annexes• Manageability
Tools Reference• Ressources
New
Critical
Important
1046
Bulletins de Sécurité de Novembre 2014
Bulletins de SécuritéNouveaux
Critiques
Importants
Modérés
14482
Nouveaux
0 Bulletin
Avis
01
BULLETINPRODUIT/ COMPOSANT
KB #DIVULGATIO
NSEVERITE
EXPLOIT
INDEX
IMPACTMAX
MS14-064 OLE 3011443 Public Critique RCE
MS14-065 IE 3003057 Privé Critique 1 RCE
MS14-066 Schannel 2992611 Privé Critique 1 RCE
MS14-067 MSXML 2993958 Privé Critique 2 RCE
MS14-069 Office 3009710 PrivéImportan
t1 RCE
MS14-073 SharePoint 3000431 PrivéImportan
t2 EOP
MS14-070 TCP/IP 2989935 PublicImportan
t2 EOP
MS14-071Windows Audio
3005607 PrivéImportan
t2 EOP
MS14-072 .NET 3005210 PrivéImportan
t2 EOP
Bulletin Deployment Priority, Severity and XIPR
IOR
ITE D
E D
EPLO
IEM
EN
T 1
2
3
0
3
Résumé de la publication des Bulletins de Sécurité de Novembre 2014
RCE= Remote Code Execution / EOP = Elevation of Privilege
BULLETINPRODUIT/ COMPOSANT
KB #DIVULGATIO
NSEVERITE
EXPLOIT
INDEX
IMPACTMAX
MS14-074 RDP 300374
3 Privé Important 3 SFB
MS14-076 IIS298299
8Privé Important 3 SFB
MS14-077 ADFS 300338
1 Privé Important 3 ID
MS14-078 IME299271
9Privé Modéré EOP
MS14-079Kernel ModeDriver
3002885
Privé Modéré 3 DOS
Bulletin Deployment Priority, Severity and XIPR
IOR
ITE D
E D
EPLO
IEM
EN
T
3 0
Résumé de la publication des Bulletins de Sécurité de Novembre 2014
RCE= Remote Code Execution / EOP = Elevation of Privilege / SFB = Security Feature Bypass / ID = Information Disclosure / DOS = Denial of Service
MS14-064 - Des vulnérabilités dans Windows OLE pourraient permettre l'exécution de Code à distance (3011443)
Prio Déploiement
1
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Windows Object Linking and Embedding (OLE). La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges.
Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2
La CVE-2014-6352 a été commentée auparavant dans l’Avis de Sécurité 3010060. Ce bulletin corrige le problème.
Sévérité
CRITIQUE
Impact
RCE
Index Exploitabilité
0
Divulgation
OUI
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-6352 ImportantExécution de code à
distance0 0 NA Oui Oui Oui
CVE-2014-6332 CritiqueExécution de code à
distance1 1 NA Non Non Non
Un attaquant doit inciter à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web, ou inciter à ouvrir une pièce jointe envoyée par e-mail.elevate
Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
CVE-2014-6352 – En utilisant le mode Protected View, vous pouvez lire un fichier et voir son contenu tout en réduisant le risque. Protected View est activé par défaut.
Dans les attaques observées, le contrôle de compte utilisateur (UAC) affiche une invite de consentement ou une invite d'élévation, selon les privilèges de l'utilisateur en cours, avant l'exécution d'un fichier contenant le code malveillant. UAC est activé par défaut sur Windows Vista et les versions plus récentes de Microsoft Windows.
Appliquer la solution Microsoft Fix it, "OLE packager Shim Workaround“. Voir KB3010060.
Ne pas ouvrir de fichiers depuis des sources non fiables.
Activer UAC (User Account Control)
Facteurs atténuants Contournements
Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer et puis inciter un utilisateur à consulter le site Web.
L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs.
Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité.
to SYSTEM., 8.1, RT, RT 8.1
Vecteurs d’attaque
MS14-064 - Des vulnérabilités dans Windows OLE pourraient permettre l'exécution de Code à distance (3011443)
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A- Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-065 Mise à jour de sécurité cumulative pour Internet Explorer (3003057)
Prio Déploiement
1
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige dix-sept vulnérabilités signalées confidentiellement dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur. La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, en ajoutant des validations d’autorisations supplémentaires pour Internet Explorer et en aidant à assurer que les versions concernées de Microsoft Internet Explorer implémentent correctement la fonctionnalité de sécurité ASLR.
Toutes les versions supportées d’Internet Explorer sur toutes les versions supportées de Windows
Les contrôles ActiveX Silverlight obsolètes sont bloqués à partir du 11 novembre 2014.Problème connu – EMET 5.0 provoque un crash de IE
Sévérité
CRITIQUE
Impact
RCE
Index Exploitabilité
1
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
Multiple CritiqueExécution de code à
distance1 1 NA Non Non Non
Multiple ImportantDivulgation
d’Information1 1 NA Non Non Non
CVE-2014-6349 Important Elévation de Privilege 1 NA NA Non Non Non
CVE-2014-6350 Important Elévation de Privilege 1 NA NA Non Non Non
CVE-2014-6339 ImportantContournement du
composant de sécuritéNA 1 NA Non Non Non
Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités.
Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.
Facteurs atténuants Contournements
Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter ces vulnérabilités d'Internet Explorer et puis inciter un utilisateur à consulter le site Web.
L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs.
L’attaquant doit inciter à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web, ou inciter à ouvrir une pièce jointe envoyée par e-mail.SYSTEM., 8.1, RT, RT 8.1
Vecteurs d’attaque
MS14-065 Mise à jour de sécurité cumulative pour Internet Explorer (3003057)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-066 Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance (2992611)
Prio Déploiement
1
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le package de sécurité Microsoft Secure Channel (Schannel) de Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur malveillant envoie des paquets spécialement conçus à un serveur Windows. Cette mise à jour de sécurité adresse la vulnérabilité en corrigeant la manière dont Schannel assainit les paquets spécialement conçus.
Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2
Cette mise à jour inclut les modifications apportées aux suites de chiffrement TLS pour les éditions supportées de Windows 7 et Windows 8. Cette mise à jour inclut de nouvelles suites de chiffrement TLS qui offrent un chiffrement plus robuste pour protéger les informations sur le client.
Sévérité
CRITIQUE
Impact
RCE
Index Exploitabilité
1
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-6321 CritiqueExécution de code à
distance1 1 Permanent Non Non Non
Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.
Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.
Facteurs atténuants Contournements
Un attaquant pourrait tenter d'exploiter cette vulnérabilité en envoyant des paquets spécialement conçus à un serveur Windows.to elevate to SYSTEM., 8.1, RT, RT 8.1
Vecteurs d’attaque
MS14-066 Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance (2992611)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-067 Une vulnérabilité dans XML Core Services pourrait permettre l'exécution de code à distance (2993958)
Prio Déploiement
2
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur connecté visite un site Web spécialement conçu pour appeler Microsoft XML Core Services® (MSXML) par le biais de Internet Explorer.
Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 , Windows Server 2012 R2
Les applications web et les services Non-Microsoft utilisant la librairie MSXML pour parser du XML pourraient également être vulnérables à cette attaque.
Sévérité
CRITIQUE
Impact
RCE
Index Exploitabilité
2
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-4118 CritiqueExécution de code à
distance2 2 NA Non Non Non
L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.
Par défaut, Internet Explorer, sur toutes les versions supportées de Windows Server, s'exécute selon un mode restreint appelé Configuration de sécurité renforcée.
Empêcher les comportements des binaires MSXML 3.0 d'être utilisés dans Internet Explorer
Facteurs atténuants Contournements
Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter MSXML via Internet Explorer, puis inciter un utilisateur à consulter ce site Web.
Peuvent également être concernés des sites Web compromis et des sites Web acceptant ou hébergeant du contenu ou des publicités provenant d'utilisateurs.
Les applications web et les services Non-Microsoft utilisant la librairie MSXML pour parser du XML pourraient également être vulnérables à cette attaque.
Vecteurs d’attaque
MS14-067 Une vulnérabilité dans XML Core Services pourrait permettre l'exécution de code à distance (2993958)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-069 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de Code à distance (3009710)
Prio Déploiement
2
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités pourraient permettre l'exécution de code à distance si un fichier spécialement conçu est ouvert dans une version affectée de Microsoft Office 2007. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
Office 2007 SP3, Visionneuse Microsoft Word, Pack de Compatibilité Microsoft Office SP3
Non
Sévérité
IMPORTANT
Impact
RCE
Index Exploitabilité
1
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-6333 ImportantExécution de code à
distanceNA 2 NA Non Non Non
CVE-2014-6334 ImportantExécution de code à
distanceNA 2 NA Non Non Non
CVE-2014-6335 ImportantExécution de code à
distanceNA 1 NA Non Non Non
Un attaquant doit inciter à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web, ou inciter à ouvrir une pièce jointe envoyée par e-mail.
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.
Ne pas ouvrir de fichiers Office reçus de sources non dignes de confiance, où reçus de manière imprévue de sources de confiance.
Facteurs atténuants Contournements
L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée du logiciel Microsoft Office.
Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier conçu pour tenter d'exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité.
Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office.
Vecteurs d’attaque
MS14-069 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de Code à distance (3009710)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-070 Une vulnérabilité dans TCP/IP pourrait permettre l'élévation de privilèges (2989935)
Prio Déploiement
3
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité résout une vulnérabilité signalée publiquement dans TCP/IP qui se produit lors du traitement du contrôle d'entrée/sortie (IOCTL). Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur malveillant ouvre une session sur un système et exécute une application spécialement conçue . Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte d'un autre processus. Si ce processus s'exécute avec des privilèges d'administrateur, un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges.
Windows Server 2003
Non
Sévérité
IMPORTANT
Impact
EOP
Index Exploitabilité
2
Divulgation
OUI
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-4076 Important Elévation de Privilege NA 2 Permanent Oui Non Non
Microsoft n'a identifié aucun facteur atténuant pour ces vulnérabilités.
Microsoft n'a identifié aucune solution de contournement pour ces vulnérabilités.
Facteurs atténuants Contournements
Afin d'exploiter cette vulnérabilité, un attaquant devrait d'abord ouvrir une session sur le système.
Un attaquant pourrait alors exécuter une application spécialement conçue qui pourrait exploiter cette vulnérabilité et prendre le contrôle intégral du système affecté.
Vecteurs d’attaque
MS14-070 Une vulnérabilité dans TCP/IP pourrait permettre l'élévation de privilèges (2989935)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-071 Une vulnérabilité dans le Service Audio de Windows pourrait permettre une élévation de privilèges (3005607)
Prio Déploiement
3
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre une élévation de privilèges.
Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2
La vulnérabilité en elle-même n'autorise pas l'exécution de code arbitraire. Cette vulnérabilité doit être utilisée en combinaison avec une autre vulnérabilité permettant l’exécution de code à distance.
Sévérité
IMPORTANT
Impact
EOP
Index Exploitabilité
2
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-6322 Important Elévation de Privilège 2 NA NA Non Non Non
Cette vulnérabilité ne suffit pas pour exécuter du code arbitraire. Cette vulnérabilité doit être utilisée en combinaison avec une autre vulnérabilité permettant l'exécution de code à distance. Par exemple, un attaquant pourrait exploiter une autre vulnérabilité pour exécuter du code arbitraire via Internet Explorer, mais en raison du contexte dans lequel les processus sont lancés par Internet Explorer, le code pourrait être limité à une exécution à un niveau d'intégrité faible (autorisations très limitées). Toutefois, un attaquant pourrait, à son tour, exploiter cette vulnérabilité pour que le code arbitraire s'exécute à un niveau d'intégrité moyen (autorisations de l'utilisateur actuel).
Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.
Facteurs atténuants Contournements
Un attaquant pourrait héberger un site Web pour tenter d'exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité.
Vecteurs d’attaque
MS14-071 Une vulnérabilité dans le Service Audio de Windows pourrait permettre une élévation de privilèges (3005607)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-072 Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilèges (3005210)
Prio Déploiement
3
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework. Cette vulnérabilité pourrait permettre une élévation de privilège si un utilisateur malveillant envoie des données spécialement conçues à une station de travail affectée ou un serveur qui utilisent .NET Remoting. Seules des applications personnalisées qui ont été spécifiquement conçues pour utiliser .NET Remoting exposent le système à la vulnérabilité.
.NET Framework 1.1, .NET Framework 2.0, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5/4.51/4.52
Migrating existing .NET Remoting based applications to Windows Communication Foundation (WCF)http://msdn.microsoft.com/library/aa730857(v=vs.80).aspx
Sévérité
IMPORTANT
Impact
EOP
Index Exploitabilité
2
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-4149 Important Elévation de Privilège 2 2 NA Non Non Non
Par défaut, les points de terminaison .NET Remoting ne sont pas accessibles aux clients anonymes.
.NET remoting n'est pas largement utilisé par les applications. Seules les applications personnalisées qui ont été spécifiquement conçues pour utiliser .NET Remoting exposent un système à la vulnérabilité.
Activer la sécurité lors de l'enregistrement d'un canal permettra uniquement aux clients authentifiés d’interagir avec le serveur vulnérable.
Pour plus d'informations, consultez Authentication with the TCP Channel.
Bloquer le trafic sortant depuis le point de terminaison de communication à distance, au niveau du pare-feu
Facteurs atténuants Contournements
Un attaquant pourrait envoyer des données spécialement conçues à un serveur ou une station de travail affectés qui utilisent .NET remoting, permettant ainsi à l'attaquant d'exécuter du code arbitraire sur le système cible.
Vecteurs d’attaque
MS14-072 Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilèges (3005210)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-073 Une vulnérabilité dans Microsoft SharePoint Foundation pourrait permettre une élévation de privilèges (3000431)
Prio Déploiement
2
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft SharePoint Server. Un attaquant authentifié qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du script arbitraire dans le contexte de l'utilisateur sur le site SharePoint actuel. La mise à jour de sécurité corrige la vulnérabilité en corrigeant la manière dont SharePoint Server nettoie les listes modifiées dans la vue du navigateur mobile SharePoint.
SharePoint Foundation 2010
Après avoir installé cette mise à jour de sécurité sur tous vos FAST servers, vous devez exécuter l’outil PSConfig pour terminer l’installation. Pour plus d’informations sur l’utilisation de l’outil Psconfig, vous pouvez regarder l’article TechNet.
Sévérité
IMPORTANT
Impact
EOP
Index Exploitabilité
2
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-4116 Important Elévation de privilège NA 2 NA Non Non Non
Un attaquant devrait convaincre les utilisateurs d’effectuer une action, généralement en incitant l’utilisateur à cliquer sur un lien dans un e-mail ou dans un message instantané qui mène au site web de l’attaquant, ou en l’incitant à ouvrir une pièce jointe envoyée par courrier électronique. L’attaquant n’aurait aucun moyen de forcer l’utilisateur à visualiser le contenu malveillant.
Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité
Facteurs atténuants Contournements
Un attaquant pourrait modifier certaines listes SharePoint pour exploiter cette vulnérabilité et puis inciter les utilisateurs à accéder à la liste modifiée.
Vecteurs d’attaque
MS14-073 Une vulnérabilité dans Microsoft SharePoint Foundation pourrait permettre une élévation de privilèges (3000431)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-074 Une vulnérabilité dans Remote Desktop Protocol peut permettre de contourner la fonctionnalité de sécurité (3003743)
Prio Déploiement
3
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre de contourner la fonctionnalité de sécurité lorsque le protocole RDP (Remote Desktop) ne parvient pas à enregistrer correctement les évènements d’audit. Par défaut, RDP n'est activé sur aucun système exploitations Windows. Les systèmes sur lesquels RDP n'est pas activé ne sont pas concernés.
Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2
Les clients qui n’ont pas active le protocoleRDP se verront propose la mise à jour afin d’aider à assurer laprotection de leurs systèmes.
Sévérité
IMPORTANT
Impact
SFB
Index Exploitabilité
3
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-6318 ImportantContournement du
composant de sécurité3 3 NA Non Non Non
Microsoft n’a identifié aucun facteur atténuant pour cette vulnérabilité.
Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité
Facteurs atténuants Contournements
Un utilisateur malveillant pourrait utiliser cette vulnérabilité pour échapper à la détection de multiples tentatives de connexion.
Vecteurs d’attaque
MS14-074 Une vulnérabilité dans Remote Desktop Protocol peut permettre de contourner la fonctionnalité de sécurité (3003743)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-076 Une vulnérabilité dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalité de sécurité (2982998)
Prio Déploiement
3
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Internet Information Services (IIS) qui pourrait entraîner un contournement de la fonctionnalité de sécurité « restriction IP et domaine ». L'exploitation réussie de cette vulnérabilité pourrait permettre à certains utilisateurs bloqués ou ayant un accès restreint d'accéder à des ressources web protégées.
Windows 8, Windows 8.1, Windows Server 2012 , Windows Server 2012 R2
Windows Technical Preview and Windows Server Technical Preview sont affectés. La mise à jour est disponiblevia Windows Update.
Sévérité
IMPORTANT
Impact
SFB
Index Exploitabilité
3
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-4078 ImportantContournement du
composant de sécurité3 3 NA Non Non Non
Microsoft n’a identifié aucun facteur atténuant pour cette vulnérabilité.
Régler les règles de routeur/pare-feu pour refuser les demandes entrantes provenant de domaines génériques.
Facteurs atténuants Contournements
Pour exploiter cette vulnérabilité, un attaquant aura besoin de connaissances approfondies du serveur IIS distant et la topologie de réseau correspondant. Un attaquant devrait également avoir le contrôle des informations DNS inversées ou pouvoir infecter le serveur DNS faisant autorité sur le serveur IIS, afin de fournir un nom de domaine formaté de manière à exploiter cette vulnérabilité.
Vecteurs d’attaque
MS14-076 Une vulnérabilité dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalité de sécurité (2982998)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-077 Une vulnérabilité dans les Services de fédération Active Directory pourrait permettre la divulgation d'informations (3003381)
Prio Déploiement
3
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans les services de fédération Active Directory (Active Directory Federation Services ). Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur laisse son navigateur ouvert après la déconnexion d'une application, et si l'attaquant ouvre à nouveau l'application dans le navigateur immédiatement après la déconnexion de l'utilisateur.
Windows Server 2008 x86 and x64, Windows Server 2008 R2 x64, Windows Server 2012 , Windows Server 2012 R2
Windows Technical Preview and Windows Server Technical Preview sont affectés. La mise à jour est disponiblevia Windows Update.
Sévérité
IMPORTANT
Impact
ID
Index Exploitabilité
3
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-6331 ImportantDivulgation
d’information3 3 NA Non Non Non
Microsoft n’a identifié aucun facteur atténuant pour cette vulnérabilité.
Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité
Facteurs atténuants Contournements
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait accéder aux informations d’un utilisateur en ré ouvrant une application dont l’utilisateur s’est déconnecté. Tant que la déconnexion échoue un attaquant ne serait pas inviter à entrer un nom d’utilisateur et un mot de passe.
Vecteurs d’attaque
MS14-077 Une vulnérabilité dans les Services de fédération Active Directory pourrait permettre la divulgation d'informations (3003381)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-078 Une vulnérabilité dans l'Éditeur IME (japonais) pourrait permettre une élévation de privilèges (2992719)
Prio Déploiement
3
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l’éditeur de méthode d’entrée (IME) Microsoft (Japonais). Cette vulnérabilité pourrait permettre une sortie de la zone de bac à sable, basé sur la stratégie de bac à sable de l’application, sur un système sur lequel une version affectée de Microsoft IME (Japonais) est installée. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait s'échapper du bac à sable de l’application vulnérable et obtenir accès au système affecté avec les privilèges de l'utilisateur connecté.Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2Office 2007 IME (Japonais)
La mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont le composantMicrosoft IME (japonais) charge les fichiers de dictionnaire qui sont associés à cette vulnérabilité.
Sévérité
MODÉRÉ
Impact
EOP
Index Exploitabilité
0
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-4077 Modéré Elévation de privilège NA 0 NA Non Oui Non
L'attaquant doit avoir un accès en écriture authentifié sur le système pour pouvoir exploiter cette vulnérabilité. Un utilisateur anonyme ne peut pas exploiter cette vulnérabilité.
Seules les implémentations de l'Éditeur IME Microsoft (japonais) sont affectées par cette vulnérabilité. Les autres versions de l'Éditeur IME Microsoft ne sont pas affectées.
Utiliser EMET pour l’atténuation ASR (voir les détails du bulletin pour plus d’informations)
Facteurs atténuants Contournements
En cas d'attaque, un attaquant devrait convaincre l'utilisateur d'ouvrir un fichier spécialement conçu qui appelle l'application sandboxé vulnérable. Ce fichier qui compromettrait la sandbox. L'attaquant pourrait alors exécuter un programme avec les privilèges de l'utilisateur connecté.
Vecteurs d’attaque
MS14-078 Une vulnérabilité dans l'Éditeur IME (japonais) pourrait permettre une élévation de privilèges (2992719)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
MS14-079 Une vulnérabilité dans le pilote en Mode noyau pourrait permettre un déni de Service (3002885)
Prio Déploiement
3
Logiciels concernés
Résumé
Plus d’Information
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant place une police TrueType spécialement conçue sur un partage réseau, et qu’un utilisateur navigue par la suite dans l'Explorateur Windows. Dans le cas d’un scénario d’attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité.
Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 , Windows Server 2012 R2
La mise à jour de sécurité corrige la vulnérabilité en s'assurant que le pilote en mode noyauWindows valide correctement les index de tableau lors du chargement des fichiers de policesTrueType.
Sévérité
MODÉRÉ
Impact
DOS
Index Exploitabilité
3
Divulgation
NON
Index d’Exploitabilité : 0 – Exploitation détectée| 1 - Possibilité de code d’exploitation fonctionnel| 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel
CVE Sévérité ImpactXI Dernière
VersionXI Version antérieure
XI DOS Public ExploitéAvis de Sécurité
CVE-2014-6317 Modéré Déni de service 3 3 Permanent Non Non Non
Dans le cas écran attaque Web, l'attaquant devrait héberger un site Web contenant une page Web spécialement conçue pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant sensibles d'exploiter cette vulnérabilité.
Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Au lieu de cela, un attaquant devrait inciter les utilisateurs à visiter un site Web, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site Web de l'attaquant.
Interdire l’accès à T2EMBED.DLL (voir les détails du bulletin pour plus d’informations)
Facteurs atténuants Contournements
Un attaquant pourrait héberger une police TrueType spécialement conçue sur un partage réseau et lorsque l'utilisateur navigue vers le partage dans l'Explorateur Windows, le chemin d'accès de contrôle affecté est déclenchée via les informations et les volets d'aperçu. La police TrueType spécialement conçue pourrait exploiter cette vulnérabilité.
Scénario Mail
L’attaquant envoi un fichier spécialement conçu par mail et convainc l’utilisateur d’ouvrir le fichier.
Scénario Web
L’attaquant héberge un site web malveillant qui contient une présentation PowerPoint ou un autre fichier spécialement conçu, puis convainc les utilisateurs à visiter le site.
L’attaquant tire parti des sites web compromis et/ou hébergeant des publicités.
Vecteurs d’attaque
MS14-079 Une vulnérabilité dans le pilote en Mode noyau pourrait permettre un déni de Service (3002885)
Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice | DoS : T = Temporaire | P = Permanent
Qu’est ce qui à change?
Le11 novembre 2014, Microsoft a publié une mise à jour (3004150) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB14-24. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l‘Article3004150 de la base de connaissances Microsoft .
Actions suggérées
Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle.
Plus d’information
shttps://support.microsoft.com/kb/3004150
Nouvelle version de
Flash
Mettre à jour immédiateme
nt
KB
Mise à jour de l’avis de sécurité– Adobe Flash Player SA2755801
• http://support.microsoft.com/lifecycle
• Aucun service pack n’arrive en fin de support ce mois-ci
• Aucun produit n’arrive en fin de support ce mois-ciFamille de produit
Service Packs
Plus d’informations
Famille de produit etService Packs qui atteignent la fin de support.
Résumé des bulletins de sécurité de novembre2014
Bulletin Titre du bulletin Sévérité Priorité
MS14-064Des vulnérabilités dans Windows OLE pourraient permettre l'exécution de Code à distance
Critique 1
MS14-065 Mise à jour de sécurité cumulative pour Internet Explorer Critique 1
MS14-066Une vulnérabilité dans Schannel pourrait permettre l'exécution de Code à distance
Critique 1
MS14-067Une vulnérabilité dans XML Core Services pourrait permettre l'exécution de code à distance
Critique 2
MS14-069Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de Code à distance
Important 2
MS14-070 Une vulnérabilité dans TCP/IP pourrait permettre l'élévation de privilège Important 3
MS14-071Une vulnérabilité dans le Service Audio de Windows pourrait permettre une élévation de privilège
Important 3
MS14-072Une vulnérabilité dans.NET Framework pourrait permettre une élévation de privilège
Important 3
MS14-073Une vulnérabilité dans Microsoft SharePoint Foundation pourrait permettre une élévation de privilège
Important 2
Résumé des bulletins de sécurité de novembre 2014
Bulletin Titre du bulletin Sévérité Priorité
MS14-074Une vulnérabilité dans Remote Desktop Protocol pourrait permettre de contourner la fonctionnalité de sécurité
Important 3
MS14-076Une vulnérabilité dans Internet Information Services (IIS) pourrait permettre de contourner la fonctionnalité de sécurité
Important 3
MS14-077Une vulnérabilité dans les Services de fédération Active Directory pourrait permettre la divulgation d'informations
Important 3
MS14-078Une vulnérabilité dans l'Éditeur IME (japonais) pourrait permettre une élévation de privilège
Modéré 3
MS14-079Une vulnérabilité dans le pilote en Mode noyau pourrait permettre un déni de Service
Modéré 3
Annexes
Détection et déploiement
BULLETINWindows Update
Microsoft Update
MBSA WSUS 3.0SMS 2003 avec ITMU
ConfigurationManager
MS14-064OLE
Oui Oui Oui1 Oui1 Oui1 Oui1
MS14-065IE
Oui Oui Oui1 Oui1 Oui1 Oui1
MS14-066SCHANNEL
Oui Oui Oui1 Oui1 Oui1 Oui1
MS14-067XML
Oui Oui Oui1 Oui1 Oui1 Oui1
MS14-069OFFICE
Non Oui Oui Oui Oui Oui
MS14-070TCP
Oui Oui Oui1 Oui1 Oui1 Oui1
MS14-071WINDOWS AUDIO
Oui Oui Oui1 Oui1 Oui1 Oui1
1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement par Windows Update, Microsoft Update et le Windows Store.
Détection et déploiement
BULLETINWindows Update
Microsoft Update
MBSA WSUS 3.0SMS 2003 avec ITMU
ConfigurationManager
MS14-072.NET
Oui Oui Oui1 Oui1 Oui1 Oui1
MS14-073SHAREPOINT
Non Oui Oui Oui Oui Oui
MS14-074RDP
Oui Oui Oui1 Oui1 Oui1 Oui1
MS14-076IIS
Oui Oui Oui Oui Oui Oui
MS14-077ADFS
Oui Oui Oui Oui Oui Oui
MS14-078IME
Oui Oui Oui Oui Oui Oui
MS14-079KMD
Oui Oui Oui1 Oui1 Oui1 Oui1
1. Les systèmes Windows RT prennent uniquement en charge la détection et le déploiement par Windows Update, Microsoft Update et le Windows Store.
BULLETIN Redémarrage
Désinstallation
Bulletin Remplacé
MS14-064OLE
Peut nécessiter un redémarrage
OuiMS11-038MS14-060
MS14-065IE
Oui Oui MS14-056
MS14-066SCHANNEL
Oui OuiMS12-049MS10-085
MS14-067XML
Peut nécessiter un redémarrage
OuiMS14-033MS14-005
MS14-069OFFICE
Peut nécessiter un redémarrage
OuiMS14-017 MS14-061
MS14-070TCP
Peut nécessiter un redémarrage
Oui MS09-048
Other Update InformationAutres informations de mise à jour
BULLETIN RedémarrageDésinstallati
onBulletin Remplacé
MS14-071WINDOWS AUDIO
Oui Oui Aucun
MS14-072.NET
Peut nécessiter un redémarrage
Oui MS14-026
MS14-073SHAREPOINT
Peut nécessiter un redémarrage
Non MS13-084
MS14-074RDP
Oui OuiMS10-085MS14-030SA2871997
MS14-076IIS
Peut nécessiter un redémarrage
Oui Aucun
MS14-077ADFS
Oui Oui Aucun
Other Update InformationAutres informations de mise à jour
BULLETIN Redémarrage
Désinstallation
Bulletin Remplacé
MS14-078IME
Peut nécessiter un redémarrage
Oui Aucun
MS14-079KMD
Oui Oui MS14-058
Other Update InformationAutres informations de mise à jour
Ressources Antimalware
Outil de suppression de logiciels malveillants
Win32/Tofsee - une famille de multiple chevaux de Troie qui agissent comme un relais de spam et de trafic.
Autres outils de suppression de logiciels malveillants
Microsoft Safety Scanner
• Même moteur que MSRT, mais avec jeu de signatures A/V complet
Windows Defender Offline
• Outil A/V bootable offline avec jeu de signatures complet
• Conçu pour supprimer les rootkits et autres malwares qui ne sont pas toujours détectés par les programmes anti-malware
• Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé USB
Liens vers les ressources publiques des bulletins de sécurité
Microsoft Security Bulletin Summary for November2014
https://technet.microsoft.com/library/ms14-nov.aspx
Security Bulletin Searchhttp://technet.microsoft.com/security/bulletin
Security Advisorieshttp://technet.microsoft.com/security/advisory
Microsoft Technical Security Notificationshttp://technet.microsoft.com/security/dd252948.aspx
Detailed Bulletin Information Spreadsheethttp://go.microsoft.com/fwlink/?LinkID=245778
Security Tools for IT Proshttp://technet.microsoft.com/en-us/security/cc297183
KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199
The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830
Problème connu avec le bulletin IE MS14-065 KB3003057
Après avoir installé cette mise à jour de sécurité, Internet Explorer peut se bloquer lorsque vous utilisez Enhanced Mitigation Experience Toolkit (EMET) 5.0. Ce problème concerne Internet Explorer sur les systèmes Windows 8.1. Pour résoudre ce problème, installez EMET 5.1 ou désactivez temporairement l’atténuation EAF+ pour Internet Explorer 11.