bulletins de sécurité microsoft - avril 2008 jean gautier, jérôme leseinne, mathieu malaise,...

29
Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Upload: odille-frey

Post on 03-Apr-2015

116 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité Microsoft - Avril 2008

Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno SorcelleMicrosoft France

Page 2: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bienvenue !

• Présentation des Bulletins d'avril> Nouveaux Bulletins de sécurité> Mise à jour non relatives à la sécurité

• Informations connexes :> Microsoft® Windows® Malicious Software* Removal Tool

• Ressources• Questions - Réponses

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Résumé

• Nouveaux Bulletins de sécurité :> Critique : 5> Important : 3

Page 4: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Questions - Réponses

Vous pouvez poser vos questions à tout moment en indiquant le numéro du Bulletin concerné et en utilisant le bouton “Poser une question”

Page 5: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Présentation

Numéro Titre Indice de gravité

maximalProduits affectés

MS08-018

Une vulnérabilité dans Microsoft Project pourrait permettre l'exécution de code à distance (950183)

Critique

Microsoft Office 2000 Microsoft Office XPMicrosoft Office 2003

MS08-019Des vulnérabilités dans Microsoft Visio pourraient permettre l’exécution de code à distance (949032)

Important

Microsoft Office XP Service Pack 3, Microsoft Office 2003 Service Pack 2, Microsoft Office 2003 Service Pack 3, 2007 Microsoft Office System, Microsoft Office System 2007 Service Pack 1

MS08-020Une vulnérabilité dans le client DNS pourrait permettre une usurpation de contenu (945553)

Important

Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2, Windows Vista, Windows Vista Édition x64

Page 6: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Présentation

Numéro Titre Indice de gravité

maximalProduits affectés

MS08-021Une vulnérabilité dans GDI pourrait permettre l'exécution de code à distance (948590)

Critique

Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2, Windows Vista, Windows Vista Service Pack 1, Windows Vista Édition x64 et x64 Service Pack 1, Windows Server 2008 32 bits, Windows Server 2008 x64, Windows Server 2008 pour systèmes Itanium

Page 7: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Présentation

Numéro Titre Indice de gravité

maximalProduits affectés

MS08-022

Une vulnérabilité dans les moteurs de script VBScript et JScript pourrait permettre l'exécution de code à distance (944338)

Critique

Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2

Page 8: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Présentation

Numéro Titre Indice de gravité

maximalProduits affectés

MS08-023Mise à jour de sécurité concernant les kill bits ActiveX (948881)

Critique

Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2, Windows Vista, Windows Vista Service Pack 1, Windows Vista Édition x64 et x64 Service Pack 1, Windows Server 2008 32 bits, Windows Server 2008 x64, Windows Server 2008 pour systèmes Itanium

Page 9: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Présentation

Numéro Titre Indice de gravité

maximalProduits affectés

MS08-024Mise à jour de sécurité cumulative pour Internet Explorer (947864)

Critique

Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2, Windows Vista, Windows Vista Service Pack 1, Windows Vista Édition x64 et x64 Service Pack 1, Windows Server 2008 32 bits, Windows Server 2008 x64, Windows Server 2008 pour systèmes Itanium

Page 10: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Présentation

Numéro Titre Indice de gravité

maximalProduits affectés

MS08-025Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (941693)

Important

Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 2 : Microsoft Windows XP Édition x64, Microsoft Windows XP Édition x64 Service Pack 2, Microsoft Server 2003 Service Pack 1 et Service Pack 2, Microsoft Server 2003 Édition x64 et Édition x64 Service Pack 2, Microsoft Server 2003 pour systèmes Itanium Service Pack 1 et Service Pack 2, Windows Vista, Windows Vista Service Pack 1, Windows Vista Édition x64 et x64 Service Pack 1, Windows Server 2008 32 bits, Windows Server 2008 x64, Windows Server 2008 pour systèmes Itanium

Page 11: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Résumé des niveaux de criticité

Office XP SP3

Office 2003 SP2

Office 2003 SP3

Microsoft Office System 2007

Microsoft Office System 2007 SP1

MS08-019 Important Important Important Important Important

Visio 2000 SP3

Visio 2003 SP2Visio 2003

SP3Visio 2007 Visio 2007 SP1

Office 2000 Office XP Office 2003

MS08-018 Critical Important Important

Project 2000 SR1 Project 2002 SP1 Project 2003 SP2

Page 12: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Résumé des niveaux de criticité

Windows 2000 SP4

Windows XP SP2

Windows XP x64 et x64 SP2

Windows Server 2003 SP1 et SP2

MS08-020 Important Important Important Important

Windows Server 2003 Itanium et

Itanium SP2

Windows Server 2003 x64 SP1 et

x64 SP2Windows Vista Windows Vista x64

Windows 2000 SP4

Windows XP SP2

Windows XP x64 et x64

SP2

Windows Server 2003 SP1 et SP2

Windows Server 2003 Itanium et Itanium SP2

MS08-021 Critical Critical Critical Critical Critical

Windows Server 2003 x64 SP1 et

x64 SP2

Windows Vista et

Windows Vista SP1

Windows Vista x64 et

x64 SP1

Windows Server 2008 pour systèmes Itanium

Windows Server 2008 32 bits et Windows Server

2008 x64

Page 13: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Résumé des niveaux de criticité

Windows 2000 SP4Windows XP

SP2Windows XP x64 et x64

SP2

MS08-022 Critique Critique Critique

Windows Server 2003 SP1 et SP2 Windows Server 2003 x64

SP1 et x64 SP2

Windows Server 2003 Itanium et Itanium SP2

Windows 2000 SP 4 avec Internet

Explorer 5.01 SP4 et Internet

Explorer 6 SP1

Windows XP SP2

Windows Vista et

Windows Vista SP1

Windows Server 2003 SP1 et SP2

Windows Server 2008 pour systèmes

Itanium

MS08-023 Critical Critical Important Moderate Low

Windows Server 2003 x64 SP1 et

x64 SP2

Windows XP x64 et x64

SP2

Windows Vista x64 et

x64 SP1

Windows Server 2003 Itanium et

Itanium SP2

Windows Server 2008 32 bits et Windows Server

2008 x64

Page 14: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Résumé des niveaux de criticité

Internet Explorer 5.01 SP4 et 6.0 SP1 sur

Windows 2000 SP4

Internet Explorer 6.0 et Internet

Explorer 7.0 sur Windows Server 2003 SP1 et SP2

Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows Server

2003 x64 et Windows Server 2003 x64 SP2

Internet Explorer 7.0 sur Windows Vista et Windows

Vista SP1

MS08-024 Critique Critique Critique Critique

Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows XP

SP2, Windows XP x64 and Windows XP x64

SP2

Internet Explorer 7.0 sur Windows XP et Windows

Vista

Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows Server 2003 pour systèmes

Itanium SP1et SP2

Internet Explorer 7.0 sur Windows

Server 2008 32 bits, Windows Server

2008 x64, Windows Server 2008 pour systèmes Itanium

Page 15: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletins de Sécurité - avril 2008Résumé des niveaux de criticité

Windows 2000 SP4

Windows XP SP2

Windows XP x64 et x64

SP2

Windows Server 2003 SP1 et SP2

Windows Server 2008 pour systèmes Itanium

MS08-025 Important Important Important Important Important

Windows Vista et Windows Vista SP1

Windows Vista x64 et x64 SP1

Windows Server 2003 x64 SP1 et x64 SP2

Windows Server 2003 Itanium et

Itanium SP2

Windows Server 2008 32 bits et Windows Server

2008 x64

Page 16: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

MS08-018 : Une vulnérabilité dans Microsoft Project pourrait permettre l'exécution de code à distance (950183) - Critique

Vulnérabilité Il existe une vulnérabilité d'exécution de code à distance liée la façon dont Microsoft Project traite les fichiers Project spécialement conçus.

Vecteurs d'attaque possibles

• Un utilisateur ouvre un fichier Project mal formé • Un site Web qui contient un fichier Project mal formé

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants

• La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

• Les utilisateurs qui ont installé et qui utilisent l'Outil de confirmation à l'ouverture pour Office 2000 (Office Document Open Confirmation Tool for Office 2000) seront invités à Ouvrir, Enregistrer ou Annuler avant d'ouvrir un document. Les fonctionnalités de l'Outil de confirmation à l'ouverture pour Office (Office Document Open Confirmation Tool) sont intégrées dans Office XP et versions ultérieures.

Page 17: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

MS08-019 : Des vulnérabilités dans Microsoft Visio pourraient permettre l’exécution de code à distance (949032) - Important

Vulnérabilité • Il existe une vulnérabilité d'exécution de code à distance liée à la façon dont Microsoft Visio valide les données d'en-tête des objets dans les fichiers spécialement conçus.

Vecteurs d'attaque possibles

• Un utilisateur ouvre un fichier Visio mal formé• Un site Web qui contient un fichier Project mal formé

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants

• La vulnérabilité ne peut pas être exploitée automatiquement par le biais des messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe du message électronique correspondant.

Page 18: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

MS08-020 : Une vulnérabilité dans le client DNS pourrait permettre une usurpation de contenu (945553) - Important

Vulnérabilité • Le service Client DNS Windows ne fournit pas assez d'entropie dans la génération aléatoire des valeurs de transaction lors de l'exécution de requêtes DNS, ce qui pourrait permettre une attaque d'usurpation.

Vecteurs d'attaque possibles

• Un attaquant pourrait répondre à une requête DNS par des informations erronées ou trompeuses

Impact • Un attaquant pourrait rediriger le trafic Internet destiné à des emplacements légitimes vers une adresse qu'il a choisi.

Facteurs atténuants

• Non applicable

Page 19: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

MS08-021 : Une vulnérabilité dans GDI pourrait permettre l'exécution de code à distance (948590) - Critique

Vulnérabilité • Il existe une vulnérabilité d'exécution de code à distance liée au mode de traitement des calculs d'entiers dans GDI.

Vecteurs d'attaque possibles

• Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier image EMF ou WMF spécialement conçu ou un document Office dans lequel serait intégré un fichier image EMF ou WMF spécialement conçu.

• Un attaquant pourrait héberger un site Web qui contiendrait une image EMF ou WMF spécialement conçue.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

• L'attaquant n’aurait aucun moyen de forcer l'utilisateur à visiter un site Web malveillant.

Page 20: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

MS08-022 : Une vulnérabilité dans les moteurs de script VBScript et JScript pourrait permettre l'exécution de code à distance (944338) - Critique

Vulnérabilité • Il existe une vulnérabilité d'exécution de code à distance liée à la façon dont les moteurs de script VBScript et JScript décodent le script dans les pages Web.

Vecteurs d'attaque possibles

• Un attaquant pourrait héberger un site Web malveillant conçu pour exploiter cette vulnérabilité, puis inciter un utilisateur à consulter le site Web.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants

• Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

• En cas d'attaque par e-mail, les utilisateurs qui lisent les messages électroniques en mode texte brut sont moins exposés à cette vulnérabilité.

• Les systèmes exécutant Internet Explorer 7, livré avec VBScript.dll version 5.7 et JScript.dll version 5.7, ne sont pas concernés par cette vulnérabilité.

Page 21: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

MS08-023 : Mise à jour de sécurité concernant les kill bits ActiveX (948881) - Critique

Vulnérabilité • Il existe dans le contrôle ActiveX hxvz.dll une vulnérabilité d'exécution de code à distance.

Vecteurs d'attaque possibles

• Un attaquant pourrait héberger un site Web spécialement conçu • Un utilisateur visiterait des sites Web compromis

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants

• Par défaut, ce contrôle ActiveX n'est pas inclus dans la Liste verte par défaut des contrôles ActiveX dans Internet Explorer 7. Seuls les clients qui ont approuvé ce contrôle à l'aide de la fonctionnalité « ActiveX Opt-in » sont exposés aux tentatives d'exploitation de cette vulnérabilité. Cependant, si un client a utilisé ce contrôle ActiveX avec une version précédente d'Internet Explorer, celui-ci est activé pour fonctionner dans Internet Explorer 7, même si le client ne l'a pas approuvé explicitement à l'aide de la fonctionnalité « ActiveX Opt-in ».

• Un attaquant devrait convaincre un utilisateur de visiter le site Web, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

Page 22: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

MS08-024 : Mise à jour de sécurité cumulative pour Internet Explorer (947864) - Critique

Vulnérabilité • Il existe dans Internet Explorer une vulnérabilité d'exécution de code à distance liée à la façon dont il traite les flux de données.

Vecteurs d'attaque possibles

• Un attaquant pourrait exploiter cette vulnérabilité en créant une page Web malveillante. Lorsqu'un utilisateur affiche cette page Web, cette vulnérabilité pourrait permettre l'exécution de code à distance.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants

• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Page 23: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

MS08-025 : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (941693) - Important

Vulnérabilité • Il existe une vulnérabilité d'élévation des privilèges liée à la validation incorrecte par le noyau Windows des entrées transmises au noyau depuis le mode utilisateur.

Vecteurs d'attaque possibles

• Pour exploiter cette vulnérabilité, un attaquant doit d’abord ouvrir une session sur le système. L'attaquant pourrait alors exécuter une application spécialement conçue pour exploiter cette vulnérabilité et prendre le contrôle intégral du système affecté.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants

• Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et doit être en mesure d'ouvrir une session en local sur un système vulnérable. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.

Page 24: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Bulletin OfficeUpdate

Windows Update

Microsoft Update

MBSA 2.0.1

WSUS 2.0 / WSUS 3.0

SMS avec Feature

Pack SUS

SMS avec Outil

d'inventaire des mises à

jour

SCCM 2007

MS08-018 Oui Non applicable

Oui 4 Oui 4 Oui 4 Oui Oui 4 Oui 4

MS08-019 Oui Non applicable

Oui Oui Oui Oui Oui Oui

MS08-020 Non applicable Oui Oui Oui 3 Oui Oui 2 Oui 1 Oui

MS08-021 Non applicable Oui Oui Oui 3 Oui Oui 2 Oui 1 Oui

MS08-022 Non applicable Oui Oui Oui Oui Oui 2 Oui Oui

MS08-023 Non applicable Oui Oui Oui 3 Oui Oui 2 Oui 1 Oui

MS08-024 Non applicable Oui Oui Oui 3 Oui Oui 2 Oui 1 Oui

MS08-025 Non applicable Oui Oui Oui 3 Oui Oui 2 Oui 1 Oui

1. SMS 2003 SP3 est requis afin de prendre en charge la gestion de Windows Vista et Windows Server 2008.2. SMS avec l'Outil d'inventaire des mises à jour (SUIT) ne prend pas en charge Internet Explorer 7.0, Windows Vista, Windows Server 2008 et les

éditions x64 ou pour les systèmes Itanium de Windows.3. MBSA 2.0.1 ne prend pas en charge les analyses locales de Windows Vista ou de Windows Server 2008. Ces systèmes doivent donc être analysés à

distance.4. Microsoft Update, MBSA 2.0.1, WSUS, SMS avec l'Outil d'inventaire des mises à jour (ITMU) et SCCM 2007 ne prennent pas en charge Office 2000.

Détection et déploiement

Page 25: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Informations de mise à jour (suite)

BulletinRedémarrage requis

HotPatching Désinstaller Remplace

MS08-018 Non Non applicable Oui Aucun

MS08-019 Non Non applicable Oui MS07-030

MS08-020 Oui Non applicable Oui Aucun

MS08-021 Oui Non applicable Oui MS07-046

MS08-022 Oui Non applicable Oui Aucun

MS08-023 Non Non applicable Oui Aucun

MS08-024 Oui Non applicable Oui MS08-010

MS08-025 Oui Non applicable Oui Aucun

Page 26: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Article de la Base de connaissances

Titre Distribution

938371 Mise à jour pour Windows Vista (KB938371) Catalogue, AutoUpdates, WSUS

949939 Mise à jour pour Windows Vista (KB949939) Catalogue, AutoUpdates, WSUS

950127 Mise à jour pour Windows Vista (KB950127) Catalogue, AutoUpdates, WSUS

905866 Mise à jour du filtre de courrier indésirable Windows Mail (KB905866) Catalogue, AutoUpdates, WSUS

949044 Mise à jour du filtre de courrier indésirable Outlook 2003 (KB949044) Catalogue, AutoUpdates, WSUS

949037 Mise à jour du filtre de courrier indésirable Outlook 2007 (KB949037) Catalogue, AutoUpdates, WSUS

946691 Mise à jour pour Microsoft Office System 2007 (KB946691) Catalogue, AutoUpdates, WSUS

938759 Mise à jour pour Windows Server 2003 (KB938759) Site Web, AutoUpdates, WSUS

Avril 2008 - Mises à jour non relatives à la sécurité

Page 27: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Windows Malicious Software Removal Tool

• Ajoute la possibilité de supprimer :> Virtumonde> Vundo > Newacc

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update :

> Disponible par WSUS 2.0 et WSUS 3.0

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 28: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Ressources

• Webcast des Bulletins de sécurité

• Résumé des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/Bulletin/ms08-apr.mspx

• Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/Bulletin

• Programme de conseils sécurité Microsoft : Glossairehttp://www.microsoft.com/france/technet/security/Bulletin/glossary.mspx

• Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory

• Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

• Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

• TechNet Radio (en anglais)http://www.microsoft.com/tnradio

• Microsoft France sécurité http://www.microsoft.com/france/securite

• Lettres d'informationhttp://www.microsoft.com/france/securite/newsletters.mspx

• TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 29: Bulletins de Sécurité Microsoft - Avril 2008 Jean Gautier, Jérôme Leseinne, Mathieu Malaise, Bruno Sorcelle Microsoft France

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.