bulletins de sécurité microsoft - juin 2008 microsoft france direction technique et sécurité

32
Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Upload: lotte-prat

Post on 04-Apr-2015

104 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Bulletins de Sécurité Microsoft - Juin 2008

Microsoft FranceDirection technique et sécurité

Page 2: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Bienvenue !

• Présentation des Bulletins de juin> Nouveaux bulletins de sécurité> Mise à jour non relatives à la sécurité> Programme d'installation Microsoft SQL

• Informations connexes :> Microsoft® Windows® Malicious Software* Removal Tool

• Ressources• Questions - Réponses

* Malicious software (logiciel malveillant)

Page 3: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Bulletins de Sécurité - juin 2008Résumé

• Nouveaux bulletins de sécurité :> Critique : 3> Important : 3> Modéré : 1

Page 4: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Questions - Réponses

Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin concernéet en utilisant le bouton “Poser une question”

Page 5: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-030 : Introduction

Numéro Titre Indice de

gravité maximalProduits affectés

MS08-030

Une vulnérabilité dans la pile Bluetooth pourrait permettre l'exécution de code à distance (951376)

Critique

Windows XP SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP1

Page 6: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-030 : Indices de gravité

NuméroWindows XP Professionnel

SP2 et SP3

Windows XP Professionnel Édition x64 et Windows XP ProfessionnelÉdition x64

Service Pack 2

Windows Vista et Windows Vista Service Pack 1

Windows Vista Édition x64 et Windows Vista

Édition x64 Service Pack 1

MS08-030 Critique Critique Critique Critique

Page 7: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-030 : Une vulnérabilité dans la pile Bluetooth pourrait permettre l'exécution de code à distance (951376) - Critique

Vulnérabilité • Il existe une vulnérabilité d'exécution de code dans la pile Bluetooth de Microsoft Windows liée au traitement incorrect des requêtes.

Vecteurs d'attaque possibles

• Un attaquant devrait envoyer un grand nombre de paquets SDP (Service Discovery Protocol) spécialement conçus à un système affecté.

Impact • Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants

• Cette vulnérabilité n'affecte que les systèmes avec fonctionnalité Bluetooth.

Page 8: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Numéro Titre Indice de gravité

maximalProduits affectés

MS08-031Mise à jour de sécurité cumulative pour Internet Explorer (950759)

Critique

Windows 2000 SP4, Windows XP Professionnel SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2, Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista SP1, Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium.

MS08-031 : Introduction

Page 9: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-031 : Indices de gravité

Numéro

Internet Explorer 5.01 SP4 sur

Windows 2000 SP4

Internet Explorer 6 SP1 sur Windows 2000 SP4,

Internet Explorer 7.0 sur Windows Vista et Windows Vista SP1,

Windows Vista Édition x64 et Windows Vista

Édition x64 SP1

Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows Server

2003 x64 et Windows Server 2003 x64 SP2

Internet Explorer 7.0 sur Windows

Server 2008 32 bits, Windows Server

2008 Édition x64 et Windows Server

2008 pour systèmes Itanium

MS08-031 Important Critique Modéré Modéré

Internet Explorer 6.0 et Internet Explorer 7.0

sur Windows XP Professionnel SP2 et

SP3, Windows XP Professionnel Édition x64 et Windows XP

Professionnel Édition x64 SP2

Internet Explorer 6.0 et Internet Explorer 7.0 sur Windows Server

2003 SP1 et SP2, Windows Server 2003 pour systèmes Itanium

SP1et SP2

Page 10: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-031 : Mise à jour de sécurité cumulative pour Internet Explorer (947864) - Critique

Vulnérabilité • La vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Vecteurs d'attaque possibles

• Un attaquant pourrait héberger un site Web malveillant conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site Web.

Impact • Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants

• Par défaut, dans toutes les versions de Microsoft Outlook prises en charge et dans Microsoft Outlook Express, les messages au format HTML sont ouverts dans la zone Sites sensibles.

• Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée.

Page 11: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-032 : Introduction

Numéro Titre Indice de gravité

maximalProduits affectés

MS08-032Mise à jour de sécurité cumulative pour les kill bits ActiveX (950760) Modéré

Windows 2000 SP4, Windows XP SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2, Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP1, Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium.

Page 12: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-032 : Indices de gravité

Numéro Windows 2000 SP4

Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2

Windows Vista et Windows Vista SP1

Windows Server 2008 pour systèmes 32 bits

MS08-037 Modéré Faible Modéré Faible

Windows XP Professionnel SP2 et SP 3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2

Windows Server 2003 pour systèmes Itanium SP1 et SP2

Windows Vista Édition x64 et Windows Vista

Édition x64 SP1

Windows Server 2008 pour systèmes x64

Page 13: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-032 : Mise à jour de sécurité cumulative pour les kill bits ActiveX (950760) - Modéré

Vulnérabilité • Il existe une vulnérabilité qui pourrait permettre l'exécution de code à distance lorsque la fonctionnalité de reconnaissance vocale est activée dans Windows Vista.

Vecteurs d'attaque possibles

• Un attaquant pourrait exploiter cette vulnérabilité en créant une page Web malveillante. Lorsqu'un utilisateur affiche cette page Web, cette vulnérabilité pourrait permettre l'exécution de code à distance.

Impact • Un attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur connecté.

Facteurs atténuants

• Par défaut, la fonctionnalité de reconnaissance vocale de Windows Vista n'est pas activée.

• Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint nommé Configuration de sécurité améliorée.

Page 14: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-033 : Introduction

Numéro Titre Indice de gravité

maximalProduits affectés

MS08-033Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance (951698)

Critique

Windows 2000 SP4, Windows XP Professionnel SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2, Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP2, Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium

Page 15: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-033 : Indices de gravité

NuméroWindows 2000 SP4

Windows XP Professionnel SP2 et SP 3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2

Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2

Windows Server 2003 pour systèmes Itanium SP1 et SP2

Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP1

Windows Server 2008

pour systèmes 32 bits,

Windows Server 2008

pour systèmes x64 et Windows

Server 2008 pour systèmes

Itanium

MS08-033

Critique Critique Critique Critique Critique Critique

DirectX 7.0, DirectX 8.1, DirectX 9.0, 9.0b, 9.0c

DirectX 9.0, 9.0b, 9.0c

DirectX 9.0, 9.0b, 9.0c

DirectX 9.0, 9.0b, 9.0c

DirectX 10.0 DirectX 10.0

Page 16: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-033 : Des vulnérabilités dans DirectX pourraient permettre l'exécution de code à distance (951698) - Critique

Vulnérabilité • Une vulnérabilité d'exécution de code à distance existe dans la façon dont le codec MJPEG de Windows traite les flux MJPEG dans les fichiers AVI ou ASF.

Vecteurs d'attaque possibles

• L'exploitation de cette vulnérabilité nécessiterait qu'un utilisateur ouvre et affiche un fichier multimédia contenant un fichier MJPEG spécialement conçu.

• En cas d'attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant à l'utilisateur un fichier multimédia contenant un fichier MJPEG spécialement conçu et en le persuadant d'ouvrir ce fichier.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Facteurs atténuants

• Un attaquant devrait convaincre un utilisateur de visiter le site Web, généralement en l’incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

Page 17: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-034 : Introduction

Numéro Titre Indice de

gravité maximalProduits affectés

MS08-034

Une vulnérabilité dans WINS pourrait permettre une élévation des privilèges (948745)

Important

Windows 2000 SP4, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2

Page 18: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-034 : Indices de gravité

Numéro Windows 2000 SP4

Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition

x64 et Windows Server 2003 Édition

x64 SP2

Windows Server 2003 pour systèmes

Itanium SP1 et SP2

MS08-034 Important Important Important

Page 19: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-034 : Une vulnérabilité dans WINS pourrait permettre une élévation des privilèges (948745) - Important

Vulnérabilité • Il existe une vulnérabilité d'élévation de privilèges dans WINS (Windows Internet Name Service) liée à une validation insuffisante des structures de données de paquets réseau WINS spécialement conçus.

Vecteurs d'attaque possibles

• Pour exploiter cette vulnérabilité, un attaquant devrait envoyer un paquet spécialement conçu au serveur WINS affecté.

Impact • Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes.

Facteurs atténuants

• Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Page 20: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-035 : Introduction

Numéro Titre Indice de gravité

maximalProduits affectés

MS08-035Une vulnérabilité dans Active Directory pourrait permettre un déni de service (953235)

Important

Windows 2000 SP4, Windows XP SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2, Windows Server 2008 pour systèmes 32 bits et Windows Server 2008 pour systèmes x64

Page 21: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-035 : Indices de gravité

NuméroWindows 2000

SP4

Windows XP Professionnel SP2 et SP 3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2

Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 Service Pack 2

Windows Server 2003 pour systèmes Itanium SP1 et SP2

Windows Server 2008 pour

systèmes 32 bits, Windows Server

2008 pour systèmes x64

MS08-035 Important Modéré Modéré Modéré Modéré

Active Directory

Active Directory en

mode application

(ADAM)

Active Directory et Active

Directory en mode application

(ADAM).

Active Directory

Active Directory et Active Directory

Lightweight Directory Service

(AD LDS)

Page 22: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-035 : Une vulnérabilité dans Active Directory pourrait permettre un déni de service (953235) - Important

Vulnérabilité • Il existe une vulnérabilité dans le service LDAP liée à une vérification insuffisante des requêtes LDAP spécialement conçues.

Vecteurs d'attaque possibles

• Un attaquant pourrait essayer d'exploiter cette vulnérabilité en envoyant un paquet LDAP spécialement conçu à un serveur Active Directory ou Active Directory en mode application (ADAM).

Impact • Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le système de répondre ou le forcer à redémarrer automatiquement.

Facteurs atténuants

• Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Page 23: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-036 : Introduction

Numéro Titre Indice de gravité

maximalProduits affectés

MS08-036

Des vulnérabilités dans le protocole de multidiffusion PGM (Pragmatic General Multicast) pourraient permettre un déni de service (950762)

Important

Windows XP SP2 et SP3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2, Windows Server 2003 SP1 et SP2, Windows Server 2003 Édition x64 et Windows Server 2003 Édition x64 SP2, Windows Server 2003 pour systèmes Itanium SP1 et SP2, Windows Vista et Windows Vista SP1, Windows Vista Édition x64 et Windows Vista Édition x64 SP1, Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes x64 et Windows Server 2008 pour systèmes Itanium.

Page 24: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-036 : Indices de gravité

Numéro

Windows XP Professionnel SP2 et SP 3, Windows XP Professionnel Édition x64 et Windows XP Professionnel Édition x64 SP2

Windows Server 2003 pour systèmes Itanium SP1 et SP2

Windows Vista et Windows Vista SP1, Windows Vista

Édition x64 et Windows Vista Édition x64 SP1

MS08-036 Important Important Modéré

Windows Server 2003 SP1 et SP2, Windows

Server 2003 Édition x64 et Windows Server 2003

Édition x64 SP2

Windows Server 2008 pour systèmes 32 bits, Windows Server 2008 pour systèmes

x64 et Windows Server 2008 pour systèmes Itanium

Page 25: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

MS08-036 : Des vulnérabilités dans le protocole de multidiffusion PGM (Pragmatic General Multicast) pourraient permettre un déni de service (950762) - Important

Vulnérabilité • Une vulnérabilité de déni de service existe dans les implémentations du protocole PGM (Pragmatic General Multicast).

Vecteurs d'attaque possibles

• Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets PGM spécialement conçus à un système affecté.

Impact • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait empêcher le système d'un utilisateur de répondre et pourrait provoquer un redémarrage de ce dernier pour restaurer son fonctionnement normal.

Facteurs atténuants

• Sur les systèmes exécutant Windows XP et Windows Server 2003, le protocole PGM (Pragmatic General Multicast) est activé uniquement lorsque Microsoft Message Queuing (MSMQ) 3.0 est installé. Par défaut, le service MSMQ n’est pas installé.

Page 26: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Bulletin Windows Update

Microsoft Update

MBSA 2.1 WSUS 2.0 / WSUS 3.0

SMS avec Feature

Pack SUS

SMS avec Outil

d'inventaire des mises à

jour

SCCM 2007

MS08-030 Oui Oui Oui Oui Oui 1 Oui 2 Oui

MS08-031 Oui Oui Oui Oui Oui 1 Oui 2 Oui

MS08-032 Oui Oui Oui Oui Oui 1 Oui 2 Oui

MS08-033 Oui Oui Oui Oui Oui 1 Oui 2 Oui

MS08-034 Oui Oui Oui Oui Oui 1 Oui Oui

MS08-035 Oui Oui Oui Oui Oui 1 Oui 2 Oui

MS08-036 Oui Oui Oui Oui Oui 1 Oui 2 Oui

1. SMS avec le Feature Pack SUS (SUSFP) ne prend pas en charge Internet Explorer 7.0, Office System 2007, Windows Vista, Windows Server 2008 et les éditions x64 ou pour les systèmes Itanium de Windows

2. SMS 2003 SP3 est requis afin de prendre en charge la gestion de Windows Vista et Windows Server 2008

Détection et déploiement

Page 27: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Informations de mise à jour (suite)

BulletinRedémarrage

requisHotPatching Désinstallation Remplace

MS08-030 Éventuellement Non applicable

Oui Non applicable

MS08-031 Oui Non applicable

Oui MS08-024

MS08-032 Éventuellement Non applicable

Oui MS08-023

MS08-033 Éventuellement Non applicable

Oui MS07-064

MS08-034 Oui Non applicable

Oui MS04-045

MS08-035 Oui Non applicable

Oui MS08-003

MS08-036 Oui Non applicable

Oui MS06-052

Page 28: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Juin 2008 - Mises à jour non relatives à la sécurité

Article de la Base de connaissances

Titre Distribution

KB952714 Mise à jour pour Windows Vista (KB952714) Catalogue, AutoUpdates, WSUS

KB905866 Mise à jour du filtre de courrier indésirable Windows Mail (KB905866) Catalogue, AutoUpdates, WSUS

KB950126 Mise à jour cumulative concernant Media Center pour Windows Vista (KB950126)

Catalogue, AutoUpdates, WSUS

KB953356 Mise à jour pour Windows XP (KB953356) Catalogue, AutoUpdates, WSUS

Page 29: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Windows Malicious Software Removal Tool

• Ajoute la possibilité de supprimer :> Win32/Corripio> Win32/Frethog> Win32/Taterf > Win32/Storark> Win32/Tilcun> Win32/Zuten> Win32/Ceekat> Win32/Lolyda

• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update :

> Disponible par WSUS 2.0 et WSUS 3.0

• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

Page 30: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Méthodes prises en charge pour les mises à jour de SQL Server

• Les programmes d'installation SQL Server 2005 ne mettront pas à jour les instances désactivées de SQL Server

> http://support.microsoft.com/kb/953739

• Les programmes d'installation SQL Server 2000 ne mettront pas à jour les instances désactivées de SQL Server

> http://support.microsoft.com/kb/953740

• Les programmes d'installation SQL Server 2005 arrêtent les services dépendants> http://support.microsoft.com/kb/953741

• Les programmes d'installation SQL Server 2000 et MSDE 200 arrêtent les services dépendants

> http://support.microsoft.com/kb/953742

• Méthode prise en charge pour les mises à jour de SQL Server 7.0 > http://support.microsoft.com/kb/953743

Page 31: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Ressources

• Webcast des Bulletins de sécurité

• Résumé des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/Bulletin/ms08-jun.mspx

• Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/Bulletin

• Programme de conseils sécurité Microsoft : Glossairehttp://www.microsoft.com/france/technet/security/Bulletin/glossary.mspx

• Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory

• Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx

• Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc

• TechNet Radio (en anglais)http://www.microsoft.com/tnradio

• Microsoft France sécurité http://www.microsoft.com/france/securite

• Lettres d'informationhttp://www.microsoft.com/france/securite/newsletters.mspx

• TechNet sécuritéhttp://www.microsoft.com/france/technet/security

Page 32: Bulletins de Sécurité Microsoft - Juin 2008 Microsoft France Direction technique et sécurité

Informations légales

L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.