Bulletins de Sécurité Microsoft

23
Bulletins de Sécurité Microsoft Septembre 2014 Table Ronde Bulletins de Sécurité Début à 14h30 Microsoft France Patrick Chuzel CSS Security EMEA Pascal d’Ornano Jérémy Julia Technical Account Managers

description

Bulletins de Sécurité Microsoft. Agenda. Questions - Réponses. 📝. À tout moment pendant la présentation, posez vos questions :. Ouvrez l’interface et cliquez dans l’espace messagerie instantanée Précisez le numéro du Bulletin, entrez votre question. - PowerPoint PPT Presentation

Transcript of Bulletins de Sécurité Microsoft

Page 1: Bulletins de  Sécurité  Microsoft

Bulletins de Sécurité Microsoft

Septembre 2014

Table Ronde Bulletins de Sécurité

Début à 14h30

Microsoft France

Patrick ChuzelCSS Security EMEA

Pascal d’OrnanoJérémy JuliaTechnical Account Managers

Page 2: Bulletins de  Sécurité  Microsoft

Agenda

Septembre2014

Nouveaux Bulletins de Sécurité

4

1Critique

3Important

0Modéré

3Avis

Mis à jour

Autres Informations

• Ressources relatives aux Bulletins de Sécurité

• myBulletins

0Avis de Sécurité

Questions / Réponses : Posez les dès maintenant !

Page 3: Bulletins de  Sécurité  Microsoft

Questions - Réponses À tout moment pendant la présentation,

posez vos questions :

1. Ouvrez l’interface et cliquez dans l’espace messagerie instantanée

2. Précisez le numéro du Bulletin, entrez votre question

📝

Page 4: Bulletins de  Sécurité  Microsoft

Bulletins de Sécurité Septembre 2014

Index d’exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice

Bulletin ImpactComposan

tSévérité Priorité

Exploitabilité

Public Exploité

MS14-052Exécution de code à distance

Internet Explorer

Critique 1 0 Oui Oui

MS14-053Déni de Service

.NET Important 3 3 Non Non

MS14-054Elévation de Privilège

Task Scheduler Important 2 1 Non Non

MS14-055Déni de Service

Lync Important 2 3 Non Non

Page 5: Bulletins de  Sécurité  Microsoft

MS14-052 Mise à jour de sécurité cumulative pour Internet Explorer (2977629)

Logiciels Concernés:• Internet Explorer 6 sur Windows Server 2003• Internet Explorer 7 sur Windows Server 2003,

Windows Vista, et Windows Server 2008.• Internet Explorer 8 sur Windows Server 2003,

Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2.

• Internet Explorer 9 sur Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2.

• Internet Explorer 10 sur Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, et Windows RT.

• Internet Explorer 11 sur Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2, et Windows RT 8.1.

Sévérité | CritiquePriorité de Déploiement

Mises à jour remplacées

Problèmes connus / infos

1 MS14-051

Blocage des contrôles ActiveX

obsolètes

Nécessité de redémarrer

Cette mise à jour nécessite un redémarrage

Informations de désinstallation Utilisez l'outil

Ajout/Suppression de programmes du Panneau de configuration

Détection et déploiement

WU MU MBSA WSUS ITMU SCCM Blocage des contrôles ActiveX obsolètes :

http://technet.microsoft.com/en-us/library/dn761713.aspx

Oui Oui Oui Oui Oui Oui

Les mises à jour pour Windows RT ne sont disponibles que via Windows Update, Microsoft Update et le Windows Store

Page 6: Bulletins de  Sécurité  Microsoft

MS14-052 Mise à jour de sécurité cumulative pour Internet Explorer (2977629)

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et trente-six vulnérabilités signalées confidentiellement dans Internet Explorer.

La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel.

Il existe également une possibilité de divulgation d’information. Cette vulnérabilité pourrait permettre à un attaquant de détecter les applications anti programmes malveillants tournant sur la machine afin de les éviter.

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire et en ajoutant des validations d'autorisations supplémentaires à Internet Explorer.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

Multiple CritiqueExecution de code à

distance 1 1 * Non Non Non

CVE-2013-7331 Important Divulgation d’information 0 0 * Oui Oui Non

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 7: Bulletins de  Sécurité  Microsoft

MS14-052 Mise à jour de sécurité cumulative pour Internet Explorer (2977629)

Vecteurs d’Attaques

• Un attaquant pourrait héberger un site Web malveillant conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site Web. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu permettant d'exploiter ces vulnérabilités.

Facteurs Atténuants

• L'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait l'inciter à prendre des mesures, généralement en cliquant sur un lien dans un message électronique ou dans un message instantané qui mène à son site ou en ouvrant une pièce jointe à un message électronique.

• Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. La zone Sites sensibles, qui désactive les scripts et les contrôles ActiveX, contribue à réduire le risque qu'un attaquant puisse utiliser ces vulnérabilités pour exécuter du code malveillant.

• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Ce mode atténue ces vulnérabilités.

Contournement

• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet

• Ajouter les sites de confiance à la zone Sites de confiance d'Internet Explorer.

• Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• CVE-2013-7331 : Lire les mails en mode texte

Page 8: Bulletins de  Sécurité  Microsoft

MS14-053 Une vulnérabilité dans .NET Framework pourrait permettre un déni de service (2990931)

Logiciels Concernés:• Microsoft .NET Framework 1.1 SP1• Microsoft .NET Framework 2.0 SP2• Microsoft .NET Framework 3.0 SP2• Microsoft .NET Framework 3.5• Microsoft .NET Framework 3.5.1• Microsoft .NET Framework 4.0• Microsoft .NET Framework 4.5/4.5.1/4.5.2• Sur toutes les éditions supportées de:• Windows Server 2003• Windows Vista• Windows Server 2008• Windows 7• Windows Server 2008 R2• Windows 8 and 8.1• Windows Server 2012 and 2012 R2

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus / infos

3MS13-004MS14-009MS13-052

Aucun

Nécessité de redémarrer

Cette mise à jour peut nécessiter un redémarrage

Information de désinstallation

Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration

Détection et déploiement

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui

Page 9: Bulletins de  Sécurité  Microsoft

MS14-053 Une vulnérabilité dans .NET Framework pourrait permettre un déni de service (2990931)

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft .NET Framework.

Il existe une vulnérabilité de déni de service dans la façon dont Microsoft .NET Framework traite des requêtes spécialement conçues, générant ainsi une collision de hachage. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait envoyer un petit nombre de requêtes spécialement conçues à un serveur .NET, entraînant ainsi une dégradation des performances assez importante pour générer une condition de déni de service.

Par défaut, ASP.NET n'est pas installé lorsque Microsoft .NET Framework est installé sur une édition de Microsoft Windows en cours de support. Pour être affectés par la vulnérabilité, les clients doivent installer et activer manuellement ASP.NET en l'enregistrant auprès d'IIS.

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft .NET Framework traite des requêtes spécialement conçues.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-4072 Important Déni de Service 3 3 P Non Non Aucun

Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 10: Bulletins de  Sécurité  Microsoft

MS14-053 Une vulnérabilité dans .NET Framework pourrait permettre un déni de service (2990931)

Vecteurs d’Attaques

• Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un petit nombre de requêtes spécialement conçues à un site Web affecté sur lequel .NET est activé.

Facteurs Atténuants

• Par défaut, ASP.NET n'est pas installé lorsque Microsoft .NET Framework est installé sur une édition de Microsoft Windows en cours de support. Pour être affectés par la vulnérabilité, les clients doivent installer et activer manuellement ASP.NET en l'enregistrant auprès d'IIS.

Contournement

• Pour développer des applications de bureau déployant .NET 4.5 et versions supérieures, vous pouvez utiliser l'élément <UseRandomizedStringHashAlgorithm> afin de générer des codes de hachage sur une base de domaine d'application. Cela permet de réduire le nombre de collisions et d'améliorer les résultats globaux d'insertions et de recherches qui utilisent des tables de hachage.

Page 11: Bulletins de  Sécurité  Microsoft

MS14-054 Une vulnérabilité dans le planificateur de tâches de Windows pourrait permettre une élévation de privilèges (2988948)

Logiciels Concernés:• Windows 8, Windows 8.1• Windows Server 2012 and 2012 R2• Windows RT and RT 8.1

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus / infos

2 N/A N/A

Nécessité de redémarrer

Cette mise à jour nécessite un redémarrage

Informations de désinstallation Utilisez l'outil

Ajout/Suppression de programmes du Panneau de configuration

Détection et déploiement

WU MU MBSA WSUS ITMU SCCM

Oui Oui Oui Oui Oui Oui Les mises à jour pour Windows RT ne sont disponibles que via Windows Update, Microsoft Update et le Windows Store

Page 12: Bulletins de  Sécurité  Microsoft

MS14-054 Une vulnérabilité dans le planificateur de tâches de Windows pourrait permettre une élévation de privilèges (2988948)

Il existe une vulnérabilité d'élévation des privilèges dans la façon dont le planificateur de tâches de Windows effectue de façon incorrecte des vérifications d'intégrité sur les tâches. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du système local. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou encore créer des comptes dotés de tous les privilèges.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-4074 ImportantExecution de code à

distance 1 1 * Non Non Non

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 13: Bulletins de  Sécurité  Microsoft

MS14-054 Une vulnérabilité dans le planificateur de tâches de Windows pourrait permettre une élévation de privilèges (2988948)

Vecteurs d’Attaques

• Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. L'attaquant pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle intégral d'un système affecté.

Facteurs Atténuants

•Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.

Contournement

• Désactiver le service du planificateur de tâches

Page 14: Bulletins de  Sécurité  Microsoft

MS14-055 Des vulnérabilités dans Microsoft Lync Server pourraient permettre un déni de service (2990928)

Logiciels Concernés:• Microsoft Lync Server 2010• Microsoft Lync Server 2013

Sévérité | ImportantPriorité de Déploiement

Mises à jour remplacées

Problèmes connus /infos

2 MS14-032Prérequis – voir

ci-dessous

Nécessité de redémarrer Cette mise à jour peut

nécessiter un redémarrage

Informations de désinstallation Utilisez l'outil

Ajout/Suppression de programmes du Panneau de configuration

Détection et déploiement

WU MU MBSA WSUS ITMU SCCM

Dernières mises à jour cumulatives pour Lync Server:• Pour Lync Server 2013: http://support.microsoft.com/kb/2809243• Pour Lync Server 2010: http://support.microsoft.com/kb/2493736Non Oui Oui Oui Oui Oui

Page 15: Bulletins de  Sécurité  Microsoft

MS14-055 Des vulnérabilités dans Microsoft Lync Server pourraient permettre un déni de service (2990928)

Il existe deux vulnérabilités de déni de service dans Lync Server. Un attaquant qui réussirait à exploiter ces vulnérabilités pourrait empêcher le système affecté de répondre.

Il existe une vulnérabilité de script inter-sites (XSS ou cross-site scripting) à répétition, qui pourrait entraîner la divulgation d'informations, lorsque Lync Server ne parvient pas à nettoyer correctement du contenu spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait potentiellement exécuter des scripts dans le navigateur de l'utilisateur afin d'obtenir des informations à partir de sessions Web.

CVE Sévérité ImpactXI

Dernière Version

XI Version Antérieur

XI DoS Public ExploitéAvis de sécurité

CVE-2014-4068 Important Déni de Service 3 3 T Non Non Aucun

CVE-2014-4071 Important Déni de Service 3 N/A T Non Non Aucun

CVE-2014-4070 Important Divulgation d’information 3 N/A * Non Non Aucun

Index d’Exploitabilité : 0 – Exploitation détectée | 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent

Page 16: Bulletins de  Sécurité  Microsoft

MS14-055 Des vulnérabilités dans Microsoft Lync Server pourraient permettre un déni de service (2990928)

Vecteurs d’Attaques

CVE-2014-4068 & 4071 :

• Un attaquant distant non authentifié pourrait exploiter cette vulnérabilité en envoyant une requête spécialement conçue à un serveur Lync.

CVE-2014-4070 :

• Pour que cette vulnérabilité puisse être exploitée, un utilisateur doit cliquer sur une URL spécialement conçue.

• Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un message électronique contenant l'URL spécialement conçue à l'utilisateur et en persuadant celui-ci de cliquer sur cette URL.

• Dans le cas d'une attaque Web, un attaquant devrait héberger une page Web contenant une URL spécialement conçue. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité.

Facteurs Atténuants

• Pas de facteurs atténuants identifiés par Microsoft

Contournement

CVE-2014-4068 & 4071 :

• Pas de solution de contournement identifies par Microsoft

CVE-2014-4070 :

• Lire les messages électroniques au format texte brut

• Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones

• Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer.

Page 17: Bulletins de  Sécurité  Microsoft

Mise à jour Avis 2905247

Cet Avis a été réédité afin de proposer la mise à jour de sécurité via Microsoft Update (elle n'était disponible que via le Centre de téléchargement lors de la publication initiale de cet Avis).

En outre, les mises à jour pour certains logiciels ont été rééditées afin de résoudre un problème qui provoquait parfois le renvoi de valeurs incorrectes par page.IsPostBack

Microsoft annonce la disponibilité d'une mise à jour pour Microsoft ASP.NET afin de corriger une vulnérabilité présente dans l'état d'affichage d'ASP.NET qui existe lorsque la validation MAC (Machine Authentication Code) est désactivée via les paramètres de configuration.

Cette vulnérabilité pourrait permettre une élévation de privilèges et concerne Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4 et Microsoft .NET Framework 4.5/4.5.1.

La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, consultez l'Article 294871 de la Base de connaissances Microsoft. Pour les clients chez lesquels les mises à jour automatiques ne sont pas activées, les étapes de l'article « Activer ou désactiver les mises à jour automatiques » peuvent être utilisées pour activer les mises à jour automatiques.

Une configuration de site ASP.NET non sécurisée pourrait permettre une élévation de privilèges

Page 18: Bulletins de  Sécurité  Microsoft

Avis de Sécurité 2871997

Le 9 septembre 2014, Microsoft a publié la mise à jour 2982378 pour les éditions en cours de support de Windows 7 et Windows Server 2008 R2. Cette mise à jour ajoute une protection supplémentaire pour les informations d'identification des utilisateurs lors de leur connexion à un système Windows 7 ou Windows Server 2008 R2 en s'assurant que ces informations d'identification soient immédiatement nettoyées au lieu d'attendre l'obtention d'un ticket TGT Kerberos. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article 2982378 de la Base de connaissances Microsoft.

Cette mise à jour améliore la protection des informations d'identification et les contrôles d'authentification de domaine afin de réduire les usurpations d'identité. Cette mise à jour fournit une protection supplémentaire de l'autorité de sécurité locale (LSA), ajoute un mode Administrateur restreint pour CredSSP (Credential Security Support Provider), introduit la prise en charge de la catégorie d'utilisateur de domaine restreint par compte protégé et applique des stratégies d'authentification plus strictes pour les ordinateurs clients Windows 7, Windows Server 2008 R2, Windows 8 et Windows Server 2012.

Microsoft recommande à ses clients d'appliquer ces mises à jour immédiatement à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update.

http://technet.microsoft.com/library/2871997

Mise à jour permettant l'amélioration de la protection et de la gestion des informations d'identification

Page 19: Bulletins de  Sécurité  Microsoft

Avis de Sécurité 2755801

Le 9 septembre 2014, Microsoft a publié une mise à jour (2987114) pour Internet Explorer 10 sur Windows 8, Windows Server 2012 et Windows RT, ainsi que pour Internet Explorer 11 sur Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités décrites dans le bulletin de sécurité d'Adobe APSB14-21. Pour plus d'informations sur cette mise à jour, notamment les liens de téléchargement, consultez l'Article 2987114 de la Base de connaissances Microsoft.

Microsoft annonce la disponibilité d'une mise à jour pour Adobe Flash Player dans Internet Explorer sur toutes les éditions en cours de support de Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Cette mise à jour corrige les vulnérabilités dans Adobe Flash Player en mettant à jour les bibliothèques Adobe Flash concernées contenues dans Internet Explorer 10 et Internet Explorer 11.

Microsoft recommande à ses clients d'appliquer immédiatement la mise à jour actuelle à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update. Puisqu'il s'agit d'une mise à jour cumulative, seule la mise à jour actuelle sera proposée. Les clients n'ont pas besoin d'installer les mises à jour précédentes avant d'installer la mise à jour actuelle.

Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer

Page 20: Bulletins de  Sécurité  Microsoft

ANNEXES

Page 21: Bulletins de  Sécurité  Microsoft

Malicious Software Removal Tool (MSRT)

Win32/Zemot – Ce logiciel malveillant est utilisé par d’autres logiciels malveillants pour télécharger de nouveaux logiciels malveillants sur votre machine. Cela signifie que si vous avez ce logiciel malveillant d’installé, vous avez probablement aussi Win32/Kuluoz, Win32/Zbot, Win32/Rovnix,, et d’autres logiciels malveillants d’installés.

• Microsoft Safety Scanner• Même moteur que MSRT, mais avec jeu de signatures A/V complet

• Windows Defender Offline• Outil A/V bootable offline avec jeu de signatures complet • Conçu pour supprimer les rootkits et autres malwares qui ne sont pas

toujours détectés par les programmes anti-malware• Requiert le téléchargement d’un fichier ISO à graver sur CD, DVD ou clé

USB

Outils additionnels

Blogs Sécurité

Microsoft Security Response Center Blog: http://blogs.technet.com/msrc

Microsoft Security Research Defense Blog: http://blogs.technet.com/srd

Microsoft Malware Protection Center Blog: http://blogs.technet.com/mmpc

Microsoft Security Development Lifecycle Blog: http://blogs.technet.com/sdl

Changements MSRT, Outils, Blogs sécurité

Page 22: Bulletins de  Sécurité  Microsoft

Ressources relatives aux Bulletins de Sécurité

Liens vers les bulletins mensuels de sécurité• Microsoft Security Bulletin Summary for September 2014

https://technet.microsoft.com/library/ms14-sep.aspx

• Security Bulletin Searchhttp://technet.microsoft.com/security/bulletin

• Security Advisorieshttp://technet.microsoft.com/security/advisory

• Microsoft Technical Security Notificationshttp://technet.microsoft.com/security/dd252948.aspx

Articles de référence supplémentaires sur la sécurité• Detailed Bulletin Information Spreadsheet

http://go.microsoft.com/fwlink/?LinkID=245778

• Security Tools for IT Proshttp://technet.microsoft.com/en-us/security/cc297183

• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199

• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830

Page 23: Bulletins de  Sécurité  Microsoft

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

MERCI