bulletins de sécurité microsoft - octobre 2007 microsoft france direction technique et sécurité
TRANSCRIPT
Bulletins de Sécurité Microsoft - octobre 2007
Microsoft FranceDirection Technique et Sécurité
Bienvenue !
• Présentation des bulletins d'octobre> Nouveaux bulletins de sécurité> Mise à jour non relatives à la sécurité
• Informations connexes :> Cycle de support produits : Expiration de support sécurité pour le
public> Microsoft® Windows® Malicious Software* Removal Tool
• Ressources• Questions - Réponses
* Malicious software (logiciel malveillant)
Bulletins de Sécurité - octobre 2007Résumé
• Nouveaux bulletins de sécurité :> Critique : 4> Important : 2
• Réédité : 1
Questions - Réponses
• Vous pouvez poser vos questions à tout moment en indiquant le numéro du bulletin concerné et en utilisant le bouton “Poser une question”
Bulletins de Sécurité - octobre 2007 Présentation
Numéro Titre Indice de gravité
maximalProduits affectés
MS07-055 Une vulnérabilité dans l'Afficheur d'images Kodak pourrait permettre l'exécution de code à distance (923810)
CritiqueWindows 2000, Windows XP et Windows Server 2003
MS07-056 Mise à jour de sécurité pour Outlook Express et Windows Mail (941202)
CritiqueToutes les versions de Windows prises en charge
MS07-057Mise à jour de sécurité cumulative pour Internet Explorer (939653)
CritiqueToutes les versions d'Internet Explorer prises en charge
MS07-058 Une vulnérabilité dans RPC pourrait permettre un déni de service (933729)
ImportantToutes les versions de Windows prises en charge
MS07-059 Une vulnérabilité dans Windows SharePoint Services 3.0 et Office SharePoint Server 2007 pourrait permettre une élévation de privilèges dans le site SharePoint (942017)
ImportantWindows SharePoint Services 3.0, Office SharePoint Server 2007
MS07-060 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (942695)
Critique Word 2000, Word 2002
Bulletins de Sécurité - octobre 2007Résumé des niveaux de criticité
Numéro Windows 2000 SP4 Windows XP SP2 Windows Server 2003
SP1 et Windows Server 2003 SP2
Windows Vista
MS07-055 Critique Critique Critique -
MS07-056 Critique Critique Critique Important
MS07-058 Important Important Important Important
Internet Explorer 5.01 SP 4 et 6.0 sur
Windows XP SP2
Internet Explorer 7.0 sur Windows XP et Windows
Vista
Internet Explorer 6.0 sur Windows Server 2003
SP1 et SP2
Internet Explorer 7.0 sur Windows Server
2003 SP1 et SP2
MS07-057 Critique Critique Modéré Modéré
Bulletins de Sécurité - octobre 2007Résumé des niveaux de criticité (suite)
Numéro Office Word 2000Office Word
2002Office Word 2003 Office Word 2007
MS07-060 Critique Important - -
Windows SharePoint Services 3.0
Office SharePoint Server 2007
MS07-059 Important Important
MS07-055 : Une vulnérabilité dans l'Afficheur d'images Kodak pourrait permettre l'exécution de code à distance (923810) - Critique
Vulnérabilité • Vulnérabilité d'exécution de code à distance liée à la façon dont l'Afficheur d'images Kodak traite, dans Windows, les fichiers image spécialement conçus.
Vecteurs d'attaque possibles
• L'attaquant crée une image spécifique et l'intégre à une page HTML• L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email
Impact • Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants
• Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant
manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.• « Utiliser les dossiers classiques de Windows » peut aider à protéger contre les attaques shell
lorsque le visionnage des fichiers est activé.• Windows XP et Windows Server 2003 sont affectés seulement si le système a été mis à niveau
depuis Windows 2000
MS07-056 : Mise à jour de sécurité pour Outlook Express et Windows Mail (941202) - Critique
Vulnérabilité • Une vulnérabilité d'exécution de code liée au traitement incorrect d'une réponse NNTP mal formée.
Vecteurs d'attaque possibles
• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email
Impact • Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site
malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.
• Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.
• Le mode protégé d'Internet Explorer 7 sur Microsoft Windows Vista affiche une boîte de dialogue d'avertissement supplémentaire que l'utilisateur devrait accepter pour qu'une tentative d'attaque réussisse.
MS07-057 : Mise à jour de sécurité cumulative pour Internet Explorer (939653) - Critique
Vulnérabilités • Trois vulnérabilités d'usurpation et une vulnérabilité d'exécution de code
Vecteurs d'attaque possibles
• L'attaquant crée une page Web malveillante.• L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email
Impact • Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants • Limitations en vigueur sur le compte de l'utilisateur• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site
malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.
• Par défaut, dans toutes les versions de Microsoft Outlook et d'Outlook Express prises en charge, les messages au format HTML sont ouverts dans la zone Sites sensibles.
• Sur Windows Server 2003, la Configuration de sécurité améliorée d'Internet Explorer aide à réduire ce risque en modifiant de nombreux paramètres liés à la sécurité.
Informations complémentaires
• Définit le paramètre kill bit pour le contrôle MSXML2 corrigé dans le Bulletin de sécurité Microsoft MS06-061 : Des vulnérabilités dans Microsoft XML Core Services pourraient permettre l'exécution de code à distance (924191)
MS07-058 :Une vulnérabilité dans RPC pourrait permettre un déni de service (933729) - Important
Vulnérabilité • Vulnérabilité de déni de service existe dans la fonction d'appel de procédure distante (RPC) liée à une défaillance de communication avec le fournisseur de services de sécurité NTLM lors de l'exécution de l'authentification de requêtes RPC
Vecteurs d'attaque possibles
• L'attaquant crée un paquet RPC spécifique• L'attaquant envoie le paquet à un système vulnérable• Après traitement du paquet, l'ordinateur cesse de répondre et redémarre
Impact • Déni de service
Facteurs atténuants • Les meilleures pratiques en matière de pare-feu contribuent à protéger contre les attaques depuis Internet.
MS07-059 : Une vulnérabilité dans Windows SharePoint Services 3.0 et Office SharePoint Server 2007 pourrait permettre une élévation de privilèges dans le site SharePoint (942017) - Important
Vulnérabilité • Élévation de privilèges dans un site SharePoint
Vecteurs d'attaque possibles
• L'attaquant crée un lien hypertexte spécifique• L'attaquant intégre le lien dans une page HTML• L'attaquant poste la page sur un site Web ou l'envoie par email au format HTML• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir l'email• L'attaquant persuade l'utilisateur de cliquer sur le lien
Impact • Élévation de privilèges dans un site SharePoint où l'utilisateur possède des droits
Facteurs atténuants • La vulnérabilité ne peut servir qu'à une élévation de privilèges dans le site SharePoint uniquement : pas globalement sur le serveur
• Les limites du compte de l'utilisateur sur le site SharePoint limitent les possibilités du code de l'attaquant
• La vulnérabilité ne peut être exploitée automatiquement. L'utilisateur doit visiter un site malveillant manuellement ou en cliquant sur un lien dans un email ou dans un message instantané.
• Le paramètre « Ne pas enregistrer les pages chiffrées sur le disque » dans Internet Explorer peut aider à protéger du scénario de divulgation d'informations
Informations complémentaires
• Les administrateurs exécutant Windows SharePoint Services 3.0 doivent appliquer uniquement la mise à jour KB934525
• Les administrateurs exécutant Office SharePoint Server 2007 doivent appliquer la mise à jour KB934525 et la mise à jour KB937832
• La mise à jour KB934525 pour Windows SharePoint Services 3.0 intégre également la modification de l'heure d'été 2007 pour la Nouvelle Zélande. Consultez l'Article 941412 de la Base de connaissances Microsoft
MS07-060 : Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (942695) - Critique
Vulnérabilité • Une vulnérabilité d'exécution de code dans Microsoft Word liée au traitement des éléments de données malformés
Vecteurs d'attaque possibles
• L'attaquant crée un document Word spécifique• L'attaquant poste le document Word sur un site Web ou l'envoie par email• L'attaquant persuade l'utilisateur de consulter le site Web ou d'ouvrir la pièce jointe
Impact • Exécution de code dans le contexte de l'utilisateur
Facteurs atténuants • Les limites du compte de l'utilisateur limitent les possibilités du code de l'attaquant• Word 2002 : Ne peut pas être exploité de façon automatique par message électronique.
L'utilisateur doit ouvrir une pièce jointe dans un message électronique• Word 2002 : Ne peut pas être exploité de façon automatique sur une page Web.
L'utilisateur doit accepter le message d'une boîte de dialogue> La boîte de dialogue ne s'affiche pas sous Microsoft Office 2000> La boîte de dialogue peut être ajoutée à Office 2000 en installant l'Outil de
confirmation à l'ouverture pour Office.• L'utilisateur doit accéder au site malveillant manuellement ou en cliquant sur un lien dans
un email ou dans un message instantané. L'accès aux sites ne peut être automatisé
Informations complémentaires
• N'était pas révélée publiquement avant la publication du Bulletin Toutefois, utilisée dans des attaques limitées et très ciblées au moment de la publication du Bulletin
Bulletins republiés
• MS05-004 : Windows Server 2003 SP2 et Windows Vista ajoutés à la section « Logiciels concernés »
> .NET Framework 1.0 Service Pack 3 > .NET Framework 1.1 Service Pack 1> Nos clients qui ont déployé MS05-004 avant la mise à niveau au SP2 n'ont pas
d'action à entreprendre• Remarque : MS07-040 remplace MS05-005. Nos clients qui ont appliqué MS07-040
n'ont pas d'action à entreprendre
Détection et déploiement
Windows Update/Mises à jour automatiques
Office Update et Outil d'inventaire des mises à jour d'Office pour SMS
Microsoft Baseline Security Analyzer tool (MBSA) 1.2 et Outil d'inventaire des mises à jour de sécurité (SUIT) pour SMS
Outil d'analyse pour entreprise (EST) et outils d'analyse des mises à jour de sécurité pour SMS
Microsoft Update (MU) / Windows Server Update Services (WSUS) / Mises à jour automatiques, Outil d'inventaire des mises à jour Microsoft pour SMS 2003 (ITMU) et MBSA 2.0
MS07-055 Oui - Oui - Oui
MS07-056 Oui - Non Oui Oui
MS07-057 Oui - Oui - Oui
MS07-058 Oui - Oui - Oui
MS07-059 Non Non Non - Oui
MS07-060 Non Oui Oui (en local uniquement)
- Word 2002 uniquement
Informations de mise à jour (suite)
BulletinRedémarrage requis
HotPatching Désinstallation Remplace
MS07-055 Oui Non Oui Aucun.
MS07-056 Non Non Oui MS06-076
MS07-057 Oui Non Oui MS07-045
MS07-058 Oui Non Oui MS06-031
MS07-059 Peut être nécessaire
Non Oui Aucun.
MS07-060 Non - Word 2002 uniquement MS07-024
Mises à jour non relatives à la sécurité - octobre 2007
Numéro Titre Distribution
941833Mise à jour pour Microsoft XML Core Services 4.0 Service Pack 2 (KB941833)
WinUpdate, MSUpdate
942571Mise à jour du filtre de courrier indésirable Outlook 2003 (KB942571)
MSUpdate
942575Mise à jour du filtre de courrier indésirable Outlook 2007 (KB942575)
MSUpdate
Cycle de support produits : Expiration de support sécurité pour le public
• Expiration au 9 octobre 2007> MBSA version 1.2.1> Visual Studio .NET 2003 RTM
Windows Malicious Software Removal Tool
• Ajoute la possibilité de supprimer :> Win32/Rjump
• Support des plates-formes 64 bits ajouté ce mois• Disponible en tant que mise à jour prioritaire sous
Windows Update et Microsoft Update :> Disponible par WSUS 2.0 et WSUS 3.0
• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove
Ressources
• Webcast des bulletins de sécurité
• Résumé des bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms07-oct.mspx
• Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin
• Programme de conseils sécurité Microsoft : Glossairehttp://www.microsoft.com/france/technet/security/bulletin/glossary.mspx
• Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory
• Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc
• Notificationshttp://www.microsoft.com/france/securite/newsletters.mspx
• TechNet Radio (en anglais)http://www.microsoft.com/tnradio
• Microsoft France sécurité http://www.microsoft.com/france/securite
• Lettre d'information mensuellehttp://www.microsoft.com/france/securite/newsletters.mspx
• TechNet sécuritéhttp://www.microsoft.com/france/technet/security
Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNOLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.