Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
200805 webcast securite(fr)-diffusion
1. Bulletins de Sécurité Microsoft - Mai 2008
Microsoft France
Direction technique et sécurité
2. Bienvenue !
• Présentation des bulletins de mai
> Nouveaux bulletins de sécurité
> Mise à jour non relatives à la sécurité
• Informations connexes :
> Microsoft® Windows® Malicious Software* Removal Tool
• Ressources
• Questions - Réponses
* Malicious software (logiciel malveillant)
3. Bulletins de Sécurité - mai 2008
Résumé
• Nouveaux bulletins de sécurité :
> Critique : 3
> Modéré : 1
4. Questions - Réponses
• Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin
concerné et en utilisant le bouton “Poser une question”
5. MS08-026 : Introduction
Indice de gravité
Numéro Titre Produits affectés
maximal
Microsoft Office 2000 Service
Pack 3, Microsoft Office XP
Service Pack 3, Microsoft Office
2003 Service Pack 2 et Service
Pack 3, Microsoft Office System
Des vulnérabilités dans Microsoft 2007 Service Pack 1, Microsoft
Word pourraient permettre Word Viewer 2003, Microsoft
MS08-026 Critique Word Viewer 2003 Service Pack
l'exécution de code à distance
3, Pack de compatibilité Microsoft
(951207) Office pour les formats de fichier
Word, Excel et PowerPoint 2007,
Pack de compatibilité Microsoft
Office pour les formats de fichier
Word, Excel et PowerPoint 2007
Service Pack 1
6. MS08-026 : Indices de gravité
Pack de
compatibilité
Microsoft Office
pour les formats de Office 2003 SP2 et
Numéro Office 2000 SP3 Office XP SP3
fichier Word, Excel SP3
et PowerPoint 2007
aucun Service Pack
et Service Pack 1
MS08-026 Critique Important Important Important
Microsoft Office
Microsoft Word Microsoft Office
System 2007 aucun
Viewer 2003 aucun 2004 et 2008 pour
Service Pack et
Service Pack et SP3 Mac
Service Pack 1
7. MS08-026 : Des vulnérabilités dans Microsoft Word
pourraient permettre l'exécution de code à distance
(951207) - Critique
Vulnérabilité Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à
distance
Vecteurs d'attaque • Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter
possibles cette vulnérabilité en envoyant un fichier Word spécialement conçu à l'utilisateur et en
persuadant celui-ci de l'ouvrir.
• Un attaquant pourrait exploiter la vulnérabilité en envoyant un message électronique
au format RTF spécialement conçu à un système qui utilise Word comme éditeur par
défaut et affiche le message électronique au format RTF ou au format HTML.
Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le
contrôle intégral à distance d'un système affecté. Il pourrait alors installer des
programmes, afficher, modifier ou supprimer des données ou créer de nouveaux
comptes dotés de tous les privilèges.
Facteurs atténuants • Les utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture
pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront
invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. Les
fonctionnalités de l'Outil de confirmation à l'ouverture pour Office (Office Document
Open Confirmation Tool) sont intégrées dans Office XP et versions ultérieures.
8. MS08-027 : Introduction
Indice de gravité
Numéro Titre Produits affectés
maximal
Microsoft Office 2000 Service
Pack 3, Microsoft Office XP
Une vulnérabilité dans Microsoft Service Pack 3, Microsoft Office
Publisher pourrait permettre 2003 Service Pack 2, Microsoft
MS08-027 Critique
l'exécution de code à distance Office 2003 Service Pack 3,
(951208) Microsoft Office System 2007,
Microsoft Office System 2007
Service Pack 1
9. MS08-027 : Indices de gravité
Microsoft Microsoft
Microsoft Microsoft Publisher 2003 Publisher 2003
Numéro Publisher 2000 Publisher 2002 Service Pack 2 Service Pack 3
Service Pack 2 Service Pack 3
MS08-027 Critique Important Important Important
Microsoft Office
Microsoft
Publisher 2007
Publisher 2007
Service Pack 1
10. MS08-027 : Une vulnérabilité dans Microsoft Publisher pourrait
permettre l'exécution de code à distance (951208) - Critique
Vulnérabilité Une vulnérabilité dans Microsoft Publisher pourrait permettre l'exécution de code à
distance
Vecteurs d'attaque • Dans le cas d'une attaque par courrier électronique, un attaquant pourrait
possibles exploiter cette vulnérabilité en envoyant un fichier Publisher spécialement conçu
à un utilisateur et en persuadant celui-ci de l'ouvrir.
Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre
le contrôle intégral à distance d'un système affecté. Il pourrait alors installer
des programmes, afficher, modifier ou supprimer des données ou créer de
nouveaux comptes dotés de tous les privilèges.
Facteurs • Les utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à
atténuants l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for
Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un
document. Les fonctionnalités de l'Outil de confirmation à l'ouverture pour
Office (Office Document Open Confirmation Tool) sont intégrées dans
Office XP et versions ultérieures.
11. MS08-028 : Introduction
Indice de gravité
Numéro Titre Produits affectés
maximal
Microsoft Windows 2000 Service
Pack 4, Windows XP Service Pack
Une vulnérabilité dans le moteur de 2, Windows XP Professionnel
base de données Microsoft Jet Édition x64, Windows Server
MS08-028 Critique
pourrait permettre l'exécution de 2003 Service Pack 1, Windows
code à distance (950749) Server 2003 x64 Edition,
Windows Server 2003 pour
systèmes Itanium Service Pack 1
12. MS08-028 : Indices de gravité
Windows
Windows XP Windows Windows Server 2003
Windows Windows XP
Numéro Server 2003 Server 2003 SP1 pour les
2000 SP4 SP2 x64
SP1 x64 systèmes
Itanium
MS08-
Critique Critique Critique Critique Critique Critique
028
Moteur de Moteur de Moteur de Moteur de Moteur de
Moteur de base
base de base de base de base de base de
de données
données données données données données
Microsoft
Microsoft Microsoft Microsoft Microsoft Microsoft
Jet 4.0
Jet 4.0 Jet 4.0 Jet 4.0 Jet 4.0 Jet 4.0
13. MS08-028 : Une vulnérabilité dans le moteur de base de données
Microsoft Jet pourrait permettre l'exécution de code à distance
(950749) - Critique
Vulnérabilité Une vulnérabilité dans le moteur de base de données Microsoft Jet pourrait
permettre l'exécution de code à distance
Vecteurs d'attaque • Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur
possibles d'ouvrir un fichier de base de données spécialement conçu à l'aide de Jet.
Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre
le contrôle intégral à distance d'un système affecté. Il pourrait alors installer
des programmes, afficher, modifier ou supprimer des données ou créer de
nouveaux comptes dotés de tous les privilèges.
Facteurs • Les systèmes exécutant toutes les éditions prises en charge de Windows XP
atténuants Service Pack 3, Windows Server 2003 Service Pack 2, Windows Vista et
Windows Server 2008 ne sont pas concernés par cette vulnérabilité.
• Les systèmes qui utilisent Microsoft Outlook 2003 et 2007 comme client de
messagerie électronique peuvent atténuer le vecteur d'attaque par message
électronique HTML pour Outlook en configurant le courrier pour qu'il soit lu en
texte brut uniquement.
14. MS08-029 : Introduction
Indice de gravité
Numéro Titre Produits affectés
maximal
Windows Live OneCare, Microsoft
Antigen pour Exchange, Microsoft
Antigen pour passerelle SMTP,
Des vulnérabilités dans le Moteur de Microsoft Windows Defender,
protection contre les logiciels Microsoft Forefront Client
Security, Microsoft Forefront
MS08-029 malveillants Microsoft pourraient Modéré
Security pour Exchange Server,
permettre un déni de service Microsoft Forefront Security pour
(952044) SharePoint et System Sweeper
version autonome dans
Diagnostics and Recovery
Toolset 6.
15. MS08-029 : Indices de gravité
Microsoft System Sweeper
Microsoft
Windows Antigen Microsoft version autonome
Antigen
Numéro Live pour Windows dans Diagnostics
pour
OneCare passerelle Defender and Recovery
Exchange
SMTP Toolset 6.0
MS08-
Modéré Modéré Modéré Modéré Faible
029
Microsoft
Microsoft
Microsoft Forefront
Forefront
Forefront Security
Security
Client pour
pour
Security Exchange
SharePoint
Server
16. MS08-029 : Des vulnérabilités dans le Moteur de protection contre
les logiciels malveillants Microsoft pourraient permettre un déni de
service (952044) - Modéré
Vulnérabilité Des vulnérabilités dans le Moteur de protection contre les logiciels malveillants
Microsoft pourraient permettre un déni de service
Vecteurs d'attaque • Un attaquant pourrait tenter d'exploiter la vulnérabilité en créant un fichier
possibles spécialement conçu et en forçant un système affecté à traiter le fichier. Lorsque
le Moteur de protection contre les logiciels malveillants Microsoft de la machine
cible analyse automatiquement le fichier, ce dernier pourrait entraîner l'absence
de réponse du système affecté et son redémarrage.
• Un attaquant pourrait également mettre à disposition un fichier spécialement
conçu sur un site Web.
Impact • Un attaquant ayant réussi à exploiter cette vulnérabilité pourrait empêcher le
Moteur de protection contre les logiciels malveillants Microsoft de répondre et
le faire redémarrer.
Facteurs • Non applicable
atténuants
17. Détection et déploiement
Bulletin Office Windows Microsoft MBSA WSUS 2.0 / SMS SMS SCCM
Update Update Update 2.1 WSUS 3.0 avec avec 2007
Feature Outil
Pack d'invent
SUS aire des
mises à
jour
MS08-026 Oui Non Oui 2 Oui 2 Oui 2 Oui 1 Oui 2 Oui 2
applicable
MS08-027 Oui Non Oui 2 Oui 2 Oui 2 Oui 1 Oui 2 Oui 2
applicable
MS08-028 Non Oui Oui Oui Oui Oui 1 Oui Oui
applicable
MS08-029 Non Non Oui 3 Non Oui 3 Non Non Oui 3
applicable applicable
1. SMS avec l'Outil d'inventaire des mises à jour (SUIT) ne prend pas en charge Internet Explorer 7.0, Office System 2007, Windows Vista, Windows Server 2008 et les
éditions x64 ou pour les systèmes Itanium de Windows
2. Microsoft Update, MBSA 2.1, WSUS, SMS avec l'Outil d'inventaire des mises à jour (ITMU) et SCCM 2007 ne prennent pas en charge Office 2000.
3. Dans le cadre de cette mise à jour, Microsoft Update, WSUS et SCCM 2007 prennent uniquement en charge Forefront Client Security et Windows Defender. Les
autres produits qui utilisent le Moteur de protection contre les logiciels malveillants fournissent des mécanismes intégrés pour la détection et le déploiement
automatiques des mises à jour.
18. Informations de mise à jour (suite)
Redémarrage
Bulletin HotPatching Désinstaller Remplace
requis
MS08-026 Non - Oui, sauf pour Word 2000, MS07-024,
Office 2004 pour Mac et MS08-009,
Office 2008 pour Mac MS08-014
MS08-027 Non - Oui, sauf pour Publisher MS07-037,
2000 MS08-012
MS08-028 Éventuel - Oui MS04-014 (en
anglais)
MS08-029 Non - Non, sauf pour Windows -
Defender installé sur
Windows Vista
19. Mai 2008 - Mises à jour non relatives à la sécurité
Article de la Titre Distribution
Base de
connaissances
947562 Mise à jour pour Windows Server 2008 et Windows Vista (KB947562) Catalogue,
AutoUpdates,
WSUS
947562 Mise à jour pour l'installateur dynamique de Windows Server 2008 et Catalogue,
l'installateur dynamique de Windows Vista (KB947562) AutoUpdates,
WSUS
905866 Mise à jour du filtre de courrier indésirable Windows Mail (KB905866) Catalogue,
AutoUpdates,
WSUS
20. Windows Malicious Software Removal Tool
• Ajoute la possibilité de supprimer :
> Win32/Oderoor
> Win32/Captiya
• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft
Update :
> Disponible par WSUS 2.0 et WSUS 3.0
• Disponible en téléchargement à l'adresse suivante :
http://www.microsoft.com/france/securite/malwareremove
21. Ressources
• Webcast des Bulletins de sécurité
• Résumé des Bulletins de sécurité
http://www.microsoft.com/france/technet/security/Bulletin/ms08-may.mspx
• Bulletins de sécurité
http://www.microsoft.com/france/technet/security/Bulletin
• Programme de conseils sécurité Microsoft : Glossaire
http://www.microsoft.com/france/technet/security/Bulletin/glossary.mspx
• Avis de sécurité
http://www.microsoft.com/france/technet/security/advisory
• Abonnez-vous à la synthèse des Bulletins de sécurité (en français)
http://www.microsoft.com/france/securite/newsletters.mspx
• Blog du MSRC (Microsoft Security Response Center)
http://blogs.technet.com/msrc
• TechNet Radio (en anglais)
http://www.microsoft.com/tnradio
• Microsoft France sécurité
http://www.microsoft.com/france/securite
• Lettres d'information
http://www.microsoft.com/france/securite/newsletters.mspx
• TechNet sécurité
http://www.microsoft.com/france/technet/security
22. Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT,
L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET
TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES
TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER
LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE
QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE
ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE
CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE
CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE
OU PERTE SUBSEQUENT.
TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA
SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE
A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS,
DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS
CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE
VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES
DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE
CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER
REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES
INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS
CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.