bulletins de sécurité microsoft février 2007 14 février 2007 microsoft france direction...

28
Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Upload: robert-legrand

Post on 04-Apr-2015

112 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Bulletins de sécurité Microsoftfévrier 2007

14 février 2007

Microsoft FranceDirection Technique et Sécurité

Page 2: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Bienvenue !

• Présentation des bulletins de février> Nouveaux bulletins de sécurité> Mise à jour non relatives à la sécurité

• Informations connexes> WSUSSCAN.CAB> Mise à jour non relative à la sécurité concernant le respect de l'heure

d'été aux États-Unis> Windows Malicious Software Removal Tool

• Ressources• Questions - Réponses

Page 3: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Bulletins de sécurité - février 2007Résumé

• Nouveaux bulletins de sécurité> critique : 6> important : 6

Page 4: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Questions - Réponses

• Vous pouvez poser vos questions en indiquant le numéro du bulletin concerné et en utilisant le bouton “Poser une question”

Page 5: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Bulletins de sécurité - février 2007 Présentation

Numéro Titre Indice de gravité maximal

Produits affectés

MS07-005 Une vulnérabilité dans Step-by-Step Interactive Training pourrait permettre l'exécution de code à distance (923723)

Important Step-by-Step Interactive Training

MS07-006 Une vulnérabilité dans le shell Windows pourrait permettre une élévation de privilèges (928255)

Important Windows XP, Windows Server 2003

MS07-007 Une vulnérabilité dans le service d'Acquisition d'image Windows (WIA) pourrait permettre une élévation de privilèges (927802)

Important Windows XP

MS07-008 Une vulnérabilité liée au contrôle ActiveX de l'aide HTML pourrait permettre l'exécution de code à distance (928843)

Critique Windows 2000, Windows XP, Windows Server 2003

MS07-009 Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance (927779)

Critique Microsoft Data Access Components

MS07-010 Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft pourrait permettre l'exécution de code à distance (932135)

Critique Moteur de protection contre les logiciels malveillants de Microsoft

MS07-011 Une vulnérabilité liée au composant OLE Dialog pourrait permettre l’exécution de code à distance (926436)

Important Windows 2000, Windows XP, Windows Server 2003

MS07-012 Une vulnérabilité dans MFC (Microsoft Foundation Classes) pourrait permettre l’exécution de code à distance (924667)

Important Windows 2000, Windows XP, Windows Server 2003, Visual Studio .NET

Page 6: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Bulletins de sécurité - février 2007 Présentation

Numéro Titre Indice de gravité maximal

Produits affectés

MS07-013 Une vulnérabilité dans Microsoft RichEdit pourrait permettre l’exécution de code à distance (918118)

Important Windows 2000, Windows XP, Windows Server 2003, Office 2000, Office 2003, Office 2004 for Mac

MS07-014 Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (929434)

Critique Word 2000, Word 2002, Word 2003, Word 2004 for Mac

MS07-015 Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (932554)

Critique Office 2000, Office XP, Office 2003, Office 2004 for Mac

MS07-016 Mise à jour de sécurité cumulative pour Internet Explorer (928090)

Critique Windows 2000, Windows XP, Windows Server 2003

Page 7: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Bulletins de sécurité - février 2007Résumé des niveaux de criticité

Numéro Windows 2000 SP4 Windows XP SP2 Windows Server 2003 Windows Server 2003 SP1

Windows Vista

MS07-006 Non concerné Important Important Important Non concerné

MS07-007 Non concerné Non concerné Important Non concerné Non concerné

MS07-008 Critique Critique Modéré Modéré Non concerné

MS07-009 Critique Critique Modéré Non concerné Non concerné

MS07-011 Important Important Important Important Non concerné

MS07-012 Important Important Important Important Non concerné

MS07-013 Important Important Important Important Non concerné

Logiciels Microsoft Visual Studio .NET 2002

Microsoft Visual Studio .NET 2002 Service Pack 1

Microsoft Visual Studio .NET 2003

Microsoft Visual Studio .NET 2003 Service Pack 1

MS07-012 Important Important Important Important

Step-by-Step Interactive Training

MS07-005 Important

Page 8: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Bulletins de sécurité - février 2007Résumé des niveaux de criticité (suite)

Microsoft Office 2000

Microsoft Office XPMicrosoft Office 2003

Microsoft Office 2004, Office X pour Mac

MS07-013 Important Important Important Important

MS07-015 Critique Important Important Important

Microsoft Word 2000

Microsoft Word 2002

Microsoft Word 2003

Microsoft Word 2004 pour Mac

MS07-014 Critique Important Important Important

Windows Live OneCare

Microsoft Antigen pour Exchange Server 9.x

Microsoft Antigen pour SMTP Server 9.x

Microsoft Windows Defender

Microsoft Forefront Security pour Exchange Server 10

Microsoft Forefront Security pour SharePoint Server 10

MS07-010 Critique Critique Critique Critique Critique Critique

Internet Explorer 5.01 SP 4

Internet Explorer 6 SP 1

Internet Explorer 6 pour Windows Server 2003 et SP1

IE 6.0 pour Windows XP SP 2

IE 7.0 pour Windows XP SP 2

E 7.0 pour Windows Server 2003

MS07-016 Critique Critique Critique Critique Important Faible

Page 9: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-005 – Une vulnérabilité dans Step-by-Step Interactive Training pourrait permettre l'exécution de code à distance (923723) – Important

Vulnérabilité Vulnérabilité d'exécution de code à distance dans Step-by-Step Interactive training lors du traitement d'un fichier lien de favori

Vecteurs d'attaque possibles

• L'attaquant crée un fichier lien de favori spécialement conçu pour Step-by-Step Interactive training

• L'attaquant poste le fichier sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir

la pièce jointe

Impact Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants

• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe.

Page 10: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-006 – Une vulnérabilité dans le shell Windows pourrait permettre une élévation de privilèges (928255) – Important

Vulnérabilité Vulnérabilité d'élévation des privilèges dans le shell Windows lors de la détection et à l'enregistrement de nouveau matériel.

Vecteurs d'attaque possibles

• L'attaquant ouvre une session sur le système• L'attaquant charge une application spécialement conçue• L'attaquant exécute l'application spécialement conçue

Impact Élévation de privilèges au contexte du LocalSystem

Facteurs atténuants

•Des informations d’identification valides sont nécessaires•Windows XP SP2 et Windows Server 2003 SP1: L'exploitation à distance de cette vulnérabilité nécessite des privilèges d’administration

Page 11: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-007 – Une vulnérabilité dans le service d'Acquisition d'image Windows (WIA) pourrait permettre une élévation de privilèges (927802) – Important

Vulnérabilité Vulnérabilité d’élévation de privilèges dans la façon dont le service d'Acquisition d'image Windows (WIA) démarre les applications.

Vecteurs d'attaque possibles

• L'attaquant ouvre une session sur le système• L'attaquant charge une application spécialement conçue• L'attaquant exécute l'application spécialement conçue

Impact Élévation de privilèges au contexte du LocalSystem

Facteurs atténuants

•Des informations d’identification valides sont nécessaires•Windows XP SP2 et Windows Server 2003 SP1: L'exploitation à distance de cette vulnérabilité nécessite des privilèges d’administration

Page 12: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-008 – Une vulnérabilité liée au contrôle ActiveX de l'aide HTML pourrait permettre l'exécution de code à distance (928843) – Critique

Vulnérabilité Vulnérabilité d'exécution de code à distance dans le contrôle ActiveX de l'aide HTML.

Vecteurs d'attaque possibles

• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au

format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir

l'email

Impact Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants

• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles.• Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.

Page 13: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-009 – Une vulnérabilité dans Microsoft Data Access Components (MDAC) pourrait permettre l'exécution de code à distance (927779) – Critique

Vulnérabilité Vulnérabilité d'exécution de code à distance dans le contrôle ActiveX ADODB.Connection

Vecteurs d'attaque possibles

• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au

format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir

l'email

Impact Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants

• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles.• Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.

Informations connexes

•Concerne le problème abordé le 27 octobre 2006 sur le blog du MSRC :http://blogs.technet.com/msrc/archive/2006/10/27/adodb-connection-poc-published.aspx

Page 14: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-010 – Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft pourrait permettre l'exécution de code à distance (932135) – Critique

Vulnérabilité Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft lors du traitement d'un fichier PDF mal formé

Vecteurs d'attaque possibles

• L'attaquant crée un fichier PDF spécifique• L'attaquant poste le document sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir

la pièce jointe

Impact Exécution de code dans le contexte de "LocalSystem"

Facteurs atténuants

•Aucun.

Informations connexes

•Les produits qui utilisent le moteur de protection contre les logiciels malveillants de Microsoft

•Windows Live OneCare•Microsoft Antigen pour Exchange Server 9.x•Microsoft Antigen pour SMTP Server 9.x•Microsoft Windows Defender•Microsoft Windows Defender Édition x64•Microsoft Forefront Security pour Exchange Server 10•Microsoft Forefront Security pour SharePoint Server 10

•Les mises à jour de la protection contre les logiciels malveillants de Microsoft est fournie par les technologies de mises à jour automatiques par produit : se référer au bulletin pour les informations détaillées

Page 15: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-011 – Une vulnérabilité liée au composant OLE Dialog pourrait permettre l’exécution de code à distance (926436) – Important

Vulnérabilité Une vulnérabilité d'exécution de code à distance dans le composant OLE Dialog fourni avec Microsoft Windows

Vecteurs d'attaque possibles

• L'attaquant crée un fichier RTF comportant un objet OLE intégré spécialement formé

• L'attaquant poste le fichier sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir

la pièce jointe• L'attaquant persuade l'utilisateur de parcourir le document RTF et de

manipuler l'objet OLE intégré

Impact Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants

• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•La vulnérabilité nécessite que l'utilisateur localise et intéragisse avec l'objet OLE intégré La vulnérabilité ne peut être exploitée uniquement par l'ouverture du fichier RTF•Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe.

Informations connexes

•Contient des changements à la défense en profondeur afin d'aborder les vecteurs d'attaques liés à MS07-012

Page 16: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-012 – Une vulnérabilité dans MFC (Microsoft Foundation Classes) pourrait permettre l’exécution de code à distance (924667) – Important

Vulnérabilité Une vulnérabilité d'exécution de code à distance dans les composants MFC liés au traitement des objets OLE

Vecteurs d'attaque possibles

• L'attaquant crée un fichier RTF comportant un objet OLE intégré spécialement formé

• L'attaquant poste le fichier sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe• L'attaquant persuade l'utilisateur de parcourir le document RTF et de manipuler

l'objet OLE intégré

Impact Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•La vulnérabilité nécessite que l'utilisateur localise et intéragisse avec l'objet OLE intégré La vulnérabilité ne peut être exploitée uniquement par l'ouverture du fichier RTF•Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe.

Informations connexes

•MS07-011 contient des changements à la défense en profondeur afin de traiter des vecteurs d'attaques •Mises à jour disponibles pour les composants redistribuables Visual Studio

•mfc70u.dll - Visual Studio .NET 2002 •mfc71u.dll - Visual Studio .NET 2003.

•Appliquer les mises à jour aux systèmes de développement et fournir une version mise à jour des applications qui utilisent ces fichiers•Contacter le fournisseur concerné pour toute question concernant les applications utilisant ces fichiers

Page 17: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-013 – Une vulnérabilité dans RichEdit pourrait permettre l’exécution de code à distance (918118) – Important

Vulnérabilité Une vulnérabilité d'exécution de code à distance dans les composants RichEdit liés au traitement des objets OLE

Vecteurs d'attaque possibles

• L'attaquant crée un fichier RTF comportant un objet OLE intégré spécialement formé

• L'attaquant poste le fichier sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir

la pièce jointe• L'attaquant persuade l'utilisateur de parcourir le document RTF et de

manipuler l'objet OLE intégré

Impact Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants

• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•La vulnérabilité nécessite que l'utilisateur localise et intéragisse avec l'objet OLE intégré La vulnérabilité ne peut être exploitée uniquement par l'ouverture du fichier RTF•Ne peut pas être exploitée automatiquement par le biais des messages électroniques. l'utilisateur doit ouvrir le fichier en pièce jointe.

Page 18: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-014 – Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (929434) – Critique

Vulnérabilités Six vulnérabilités d'exécution de code lors du traitement de fichiers Word comportant des éléments de données mal formés

Vecteurs d'attaque possibles

• L'attaquant crée un document Word spécifique• L'attaquant poste le document sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe

Impact Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur• Word 2002 ou Word 2003 : Ne peut pas être exploitée automatiquement par le biais des messages électroniques. L'utilisateur doit ouvrir la pièce jointe à un email.• Word 2002 ou Word 2003 : Ne peut pas être exploitée automatiquement par le biais d'une page Web. L'utilisateur doit accepter les risques présentés par la boîte de dialogue d'avertissement.

> La boîte de dialogue ne s'affiche pas sous Office 2000.> La boîte de dialogue peut être ajoutée à Office 2000 en installant l'Outil de confirmation à l'ouverture pour Office.

• L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané. L'accès aux sites ne peut être automatisé.

Informations connexes •Corrige quatre vulnérabilités révélées publiquement ; trois vulnérabilités sujettes à des attaques très limitées et ciblées :

•CVE-2006-5994 - 5 déc. 2006•http://blogs.technet.com/msrc/archive/2006/12/06/microsoft-security-advisory-929433-posted.aspx•http://www.microsoft.com/france/technet/security/advisory/929433.mspx

•CVE-2006-6456 - 10 déc. 2006•http://blogs.technet.com/msrc/archive/2006/12/10/new-report-of-a-word-zero-day.aspx

•CVE-2006-6561 - 15 déc. 2006•http://blogs.technet.com/msrc/archive/2006/12/15/update-on-current-word-vulnerability-reports.aspx

•CVE-2007-0515 - 26 jan. 2007•http://blogs.technet.com/msrc/archive/2007/01/26/microsoft-security-advisory-932114-posted.aspx •http://www.microsoft.com/france/technet/security/advisory/932114.mspx

Page 19: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-015 – Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (932554) – Critique

Vulnérabilités Deux vulnérabilités d'exécution de code lors du traitement de fichiers Office comportant des éléments de données mal formés

Vecteurs d'attaque possibles

• L'attaquant crée un document Offce spécifique• L'attaquant poste le document sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe

Impact Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur• Office XP ou Office 2003 : Ne peut pas être exploitée automatiquement par le biais des messages électroniques. L'utilisateur doit ouvrir la pièce jointe à un email.• Office XP ou Office 2003 : Ne peut pas être exploitée automatiquement par le biais d'une page Web. L'utilisateur doit accepter les risques présentés par la boîte de dialogue d'avertissement.

> La boîte de dialogue ne s'affiche pas sous Office 2000.> La boîte de dialogue peut être ajoutée à Office 2000 en installant l'Outil de confirmation à

l'ouverture pour Office.• L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané. L'accès aux sites ne peut être automatisé

Informations connexes •Corrige une vulnérabilité révélée publiquement sujette à des attaques très limitées et ciblées :•CVE-2007-0671 - 2 fév. 2007 :

•http://blogs.technet.com/msrc/archive/2007/02/02/microsoft-security-advisory-932553-posted.aspx•http://www.microsoft.com/france/technet/security/advisory/932553.mspx

•CVE-2006-3877 •Décrit à l'origine dans MS06-058•Il a été constaté que la mise à jour ne corrigeait pas la vulnérabilité•Vulnérabilité corrigée sur MS07-015•MS06-058 mis à jour afin de l'indiquer •MS06-058 protège contre les trois autres vulnérabilités qu'il traite

Page 20: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

MS07-016 – Mise à jour de sécurité cumulative pour Internet Explorer (928090) – Critique

Vulnérabilités Trois vulnérabilités d'exécution de code à distance

Vecteurs d'attaque possibles

• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au

format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir

l'email

Impact Exécution de code dans le contexte de l'utilisateur

Facteurs atténuants

• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.•Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles.• Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.

Page 21: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Détection et déploiement

WinUpdate, SUS, AutoUpdates

Office Update et Outil d'inventaire des mises à jour d'Office pour SMS

MBSA 1.2 et Outil d'inventaire des mises à jour de sécurité pour SMS (SUIT)

Outil d'analyse des mises à jour pour entreprise (EST) et Outils d'analyse des mises à jour de sécurité SMS

MSUpdate/WSUS/AutoUpdates, Outil d'inventaire SMS 2003 et MBSA 2.0

MS07-005 Oui - Non Oui Oui

MS07-006 Oui - Oui - Oui

MS07-007 Oui - Oui - Oui

MS07-008 Oui - Oui - Oui

MS07-009 Oui - Oui (sauf Windows 2000)

Windows 2000 seulement

Oui

MS07-010 Se référer au bulletin

Se référer au bulletin

Se référer au bulletin Se référer au bulletin Se référer au bulletin

MS07-011 Oui - Oui - Oui

MS07-012 Oui - Windows seulement Visual Studio seulement

Windows seulement

MS07-013 Windows seulement

Office seulement Oui (Office : en local seulement)

- Oui (sauf Office 2000)

MS07-014 - Oui En local seulement - Oui (sauf Office 2000 et Mac)

MS07-015 - Oui En local seulement - Oui (sauf Office 2000 et Mac)

MS07-016 Oui - Oui - Oui

Page 22: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Informations de mise à jour (suite)

BulletinRédémarrage requis

HotPatching Désinstallation Remplace

MS07-005 peut être nécessaire

- Oui MS05-031

MS07-006 Nécessaire Non Oui MS06-45

MS07-007 Nécessaire - Oui Aucun.

MS07-008 Nécessaire - Oui MS06-046

MS07-009 Nécessaire - Oui MS06-014

MS07-010 peut être nécessaire

- Non (sauf Defender sur Vista) Aucun.

MS07-011 peut être nécessaire

Non Oui Aucun.

MS07-012 Nécessaire Non Oui Aucun.

MS07-013 peut être nécessaire

Non Oui (sauf Office 2000) Aucun.

MS07-014 peut être nécessaire

- Oui (sauf Office 2000 et Mac) MS06-060

MS07-015 peut être nécessaire

- Oui (sauf Office 2000 et Mac) MS06-062

MS07-016 Nécessaire Non Oui MS06-072

Page 23: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Février 2007 - Mises à jour non relatives à la sécurité

Numéro Titre Distribution

931836 Mise à jour pour Windows XP (Heure d'été) WinUpdate, MSUpdate

925720 Mise à jour de CardSpace pour Windows XP (février 2007)

WinUpdate, MSUpdate

924885 Mise à jour du filtre de courrier indésirable Outlook 2003

MSUpdate

924884 Mise à jour du filtre de courrier indésirable Outlook 2007

MSUpdate

925251 Mise à jour pour Office 2003 MSUpdate

929058 Mise à jour pour Excel 2003 MSUpdate

929060 Mise à jour pour PowerPoint 2003 MSUpdate

926666  Mise à jour concernant les modifications d'heure d'été en 2007 pour Exchange 2003

MSUpdate

Page 24: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

WSUSSCAN.CAB

• Nouvelle architecture WSUSSCAN.CAB depuis novembre 2006

> Utilisateurs de l'outil d'inventaire SMS : téléchargez et déployez la version mise à jour de l'outil d'inventaire SMS.

> Utilisateurs de l'analyse hors ligne de MBSA 2.0 : téléchargez et déployez la version mise à jour de MBSA 2.0.

> Pour plus d'informations, consultez l'Article 926464 de la Base de connaissances Microsoft.http://support.microsoft.com/kb/926464

• Le support pour l'architecture WSUSSCAN.CAB avant mise à jour prend fin en mars 2007.

• Lors de la publication de février, les mises à jour suivantes ont été supprimées

> Toutes les mises à jour modérées de 2004 et 2005> Toutes les mises à jour importantes de 2004

Page 25: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Mise à jour non relative à la sécurité concernant le respect de l'heure d'été aux États-Unis

• Modification pour être conforme au US Energy Policy Act de 2005

> L'heure d'été débute trois semaines plus tôt 02h00 le deuxième dimanche de mars (11 mars 2007)

> Se termine une semaine plus tard : 02h00 le premier dimanche de novembre (4 novembre 2007)

• Mises à jour :> Windows (931836) > Exchange 2003 (926666)

• Mises à jour disponibles par AU, WU, SUS, WSUS et ITMU

• Informations complémentaires> http://www.microsoft.com/dst2007

Page 26: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Windows Malicious Software Removal Tool

• 26ème mise à jour mensuelle. Ajoute la possibilité de supprimer :

> Win32/Stration> Win32/Mitglieder

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update pour les utilisateurs de Windows XP et Windows Vista.

> Disponible par WSUS. Non disponible par SUS 1.0.

• Également disponible en téléchargement à http://www.microsoft.com/france/securite/malwareremove/default.mspx

Page 27: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Ressources

• Webcast des bulletins de sécurité de mars 2007

• Résumé des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms07-jan.mspx

• Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin

• Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory

• Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

• Notificationshttp://www.microsoft.com/france/securite/newsletters.mspx

• TechNet Radio (en anglais)http://www.microsoft.com/tnradio

• Microsoft France sécurité http://www.microsoft.com/france/securite

• Lettre d'information mensuellehttp://www.microsoft.com/france/securite/newsletters.mspx

• TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 28: Bulletins de sécurité Microsoft février 2007 14 février 2007 Microsoft France Direction Technique et Sécurité

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.