bulletin de sécurité microsoft 31 mars 2010 – hors cycle
DESCRIPTION
Bulletin de sécurité Microsoft 31 Mars 2010 – Hors Cycle. Jean Gautier CSS Security EMEA Bruno Sorcelle & Valéry Kremer Technical Account Manager. Bienvenue !. Présentation du bulletin du 31 Mars 2010 Nouveau bulletin de sécurité critique Ressources - PowerPoint PPT PresentationTRANSCRIPT
Bulletin de sécurité Microsoft31 Mars 2010 – Hors Cycle
Jean GautierCSS Security EMEA
Bruno Sorcelle & Valéry KremerTechnical Account Manager
Bienvenue !Présentation du bulletin du 31 Mars 2010
Nouveau bulletin de sécurité critiqueRessourcesQuestions - Réponses : Envoyez dès maintenant !
Questions - RéponsesÀ tout moment pendant la présentation, posez vos
questions :1. Ouvrez l’interface Questions-réponses en cliquant sur le menu Q&R :
2. Précisez le numéro du Bulletin, entrez votre question et cliquez sur « Poser une question » :
Bulletin de Sécurité du 31 Mars 2010
Bulletin N°Article Indice de gravité
maximal
Composants Logiciels Affectés
MS10-018 980182 Critique Internet Explorer Microsoft Windows
MS10-018: Introduction et indices de gravité
Numéro Titre Indice de gravité maximal Produits affectés
MS10-018
Mise à jour de sécurité cumulative Internet Explorer (980182)
Critique
• Internet Explorer 5.01 et Internet Explorer 6 SP1 sur Windows 2000 SP4
• Internet Explorer 6.0 sur Windows XP et Windows Server 2003 (Toutes les versions supportées)
• Internet Explorer 7 sur Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (Toutes les versions supportées)
• Internet Explorer 8 sur Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, et Windows Server 2008 R2 (Toutes les versions supportées)
MS10-018: Introduction et indices de gravité
Produit affecté CVE-2010-0267
CVE-2010-0488
CVE-2010-0489
CVE-2010-0490
CVE-2010-0491
CVE-2010-0492
CVE-2010-0494
CVE-2010-0805
CVE-2010-0806 1
CVE-2010-0807 Sévérité
IE 5.01 | Win2K n/a Important Critique n/a Critique n/a n/a Critique n/a n/a Critique
IE 6 SP1|Win2K Critique Important Critique Critique Critique n/a Critique Critique Critique n/a Critique
IE 6 |WinXP Critique Important Critique Critique Critique n/a Important Critique Critique n/a Critique
IE 6 |Win2003 Modéré Important Modéré Modéré Modéré n/a Faible n/a Modéré n/a Important
IE 7 |WinXP Critique Important Critique Critique n/a n/a Important n/a Critique Critique Critique
IE 7 |Win2003 Modéré Important Modéré Modéré n/a n/a Faible n/a Modéré Critique Critique
IE 7 |WinVista Critique Important Critique Critique n/a n/a Important n/a Critique Critique Critique
IE 7 |Win2008 Modéré Important Modéré Modéré n/a n/a Faible n/a Modéré Critique Critique
IE 8 |WinXP n/a n/a n/a Critique n/a Critique Important n/a n/a n/a Critique
IE 8 |Win2003 n/a n/a n/a Modéré n/a Modéré Faible n/a n/a n/a Modéré
IE 8 |WinVista n/a n/a n/a Critique n/a Critique Important n/a n/a n/a Critique
IE 8 |Win2008 n/a n/a n/a Modéré n/a Modéré Faible n/a n/a n/a Modéré
IE 8 |Win7 n/a n/a n/a Critique n/a Critique Important n/a n/a n/a Critique
IE 8 |Win2008 R2 n/a n/a n/a Modéré n/a Modéré Faible n/a n/a n/a Modéré
1. Exploit connu publiquement
MS10-018 : Mise à jour de Sécurité pour Internet Explorer (980182) - Critique - CVE-2010-0806 (Public)
Vulnérabilité • Vulnérabilité d'exécution de code à distance
Vecteurs d'attaque possibles
• Page web spécialement conçue• Cliquer sur un lien dans un message électronique
Impact • Un attaquant pourrait prendre le contrôle intégrale de la machine.
Facteurs atténuants • Les utilisateurs devront être convaincus de visiter un site web malveillant• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que
l'utilisateur.• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et de Windows
Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute
selon un mode restreint Nommé Configuration de sécurité améliorée. • Internet Explorer 5.01 SP4 et Internet Explorer 8 ne sont pas affectés par cette vulnérabilité
Contournement • Paramétrer Ia sécurité d’Internet Explorer a Élevé pour les zones Internet et Intranet• Configurer Internet Explorer pour demander l’exécution des ActiveX et de l’Active scripting• Désactivation de la classe de constitution d'égal à égal en modifiant les clés de Registre pour
iepeers.dll• Modifier les ACLs sur iepeers.dll• Activer DEP pour Internet Explorer 7• Désactiver les contrôles ActiveX dans Office 2007• Ne pas ouvrir des fichiers Microsoft Office provenant de sources Non fiables ou reçu de façon
inattendue de sources fiables
Informations complémentaires
• Cette vulnérabilité a été révélée publiquement.• À la publication de ce bulletin, Microsoft a connaissance d'attaques limitées et ciblées visant à
exploiter cette vulnérabilité (CVE-2010-0806)
MS10-018 : Mise à jour de Sécurité pour Internet Explorer (980182) - Critique - CVE-2010-0488 et CVE-2010-0494
Vulnérabilité • Vulnérabilité de divulgation d'informations
Vecteurs d'attaque possibles
• Page web spécialement conçue
Impact • Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait voir du contenu à partir de l'ordinateur local ou d'une autre fenêtre de navigation dans une autre zone ou un autre domaine d'Internet Explorer.
Facteurs atténuants • Les utilisateurs devront être convaincus de visiter un site web malveillant• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et de Windows
Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles (CVE-2010-0494)
• Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute selon un mode restreint Nommé Configuration de sécurité améliorée (CVE-2010-0494)
• Internet Explorer 8 n’est pas affecté par la vulnérabilité CVE-2010-0488• Internet Explorer 5.01 SP4 n’est pas affecté par la vulnérabilité CVE-2010-0494
Contournement • Désactiver les contrôles ActiveX dans Office 2007• Ne pas ouvrir des fichiers Microsoft Office provenant de sources Non fiables ou reçu de façon
inattendue de sources fiables• Paramétrer Ia sécurité d’Internet Explorer a Élevé pour les zones Internet et Intranet pour la
vulnérabilité CVE-2010-0494• Configurer Internet Explorer pour demander l’exécution des ActiveX et de l’Active scripting pour
la vulnérabilité CVE-2010-0494
Informations complémentaires
• Ces vulnérabilités ont été signalées de manière responsable.• À la publication de ce bulletin, Microsoft n’a pas connaissance d'attaques limitées et ciblées
visant à exploiter une de ces vulnérabilités.
MS10-018 : Mise à jour de Sécurité pour Internet Explorer (980182) - Critique - CVE-2010-0267, CVE-2010-0489, CVE-2010-0490, CVE-2010-0491, CVE-2010-0492, CVE-2010-0805, CVE-2010-0807
Vulnérabilité • Vulnérabilité d'exécution de code à distance
Vecteurs d'attaque possibles
• Page web spécialement conçue• Cliquer sur un lien dans un message électronique
Impact • Un attaquant pourrait prendre le contrôle intégrale de la machine.
Facteurs atténuants • Les utilisateurs devront être convaincus de visiter un site web malveillant• Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que
l'utilisateur.• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et de Windows
Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. • Par défaut, Internet Explorer sur Windows Server 2003 et Windows Server 2008 s'exécute
selon un mode restreint Nommé Configuration de sécurité améliorée.
Contournement • Paramétrer Ia sécurité d’Internet Explorer a Élevé pour les zones Internet et Intranet• Configurer Internet Explorer pour demander l’exécution des ActiveX et de l’Active scripting• Désactiver les contrôles ActiveX dans Office 2007• Ne pas ouvrir des fichiers Microsoft Office provenant de sources Non fiables ou reçu de façon
inattendue de sources fiables• Modifier les ACLs sur mstime.dll pour la vulnérabilité CVE-2010-0492
Informations complémentaires
• Ces vulnérabilités ont été signalées de manière responsable.• À la publication de ce bulletin, Microsoft n’a pas connaissance d'attaques limitées et ciblées
visant à exploiter une de ces vulnérabilités.
Détection et déploiementPlateformeconcernée
Windows Update
Microsoft Update
MBSA 2.1 WSUS 3.0 SMS avec Feature Pack
SUS
SMS avec Outil d'inventaire des
mises à jour
SCCM 2007
Windows 2000 Oui Oui Oui Oui Oui Oui Oui
Windows XP Oui Oui Oui Oui Oui Oui Oui
Windows XP x64 Oui Oui Oui Oui Non Oui Oui
Windows Server 2003 Oui Oui Oui Oui Oui Oui Oui
Windows Server 2003 x64 Oui Oui Oui Oui Non Oui Oui
Windows Server 2003 ia64 Oui Oui Oui Oui Non Oui Oui
Windows Vista Oui Oui Oui Oui Non Oui Oui
Windows Vista x64 Oui Oui Oui Oui Non Oui Oui
Windows Server 2008 Oui Oui Oui Oui Non Oui Oui
Windows Server 2008 x64 Oui Oui Oui Oui Non Oui Oui
Windows Server 2008 ia64 Oui Oui Oui Oui Non Oui Oui
Windows 7 32-bit Oui Oui Oui Oui Non Oui Oui
Windows 7 x64 Oui Oui Oui Oui Non Oui Oui
Windows Server 2008 R2 x64 Oui Oui Oui Oui Non Oui Oui
Windows Server 2008 R2 ia64 Oui Oui Oui Oui Non Oui Oui
Informations de mise à jour (suite)
Bulletin Redémarrage requis Désinstallation Remplace
MS10-018 Oui Oui MS10-002
Questions ?
RessourcesSynthèse des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/ms10-mar.mspx
Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin
Webcast des Bulletins de sécuritéhttp://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx
Avis de sécuritéhttp://www.microsoft.com/france/technet/security/advisory
Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx
Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc
Microsoft France sécurité http://www.microsoft.com/france/securite TechNet sécuritéhttp://www.microsoft.com/france/technet/security
Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNonLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNonLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET TECHNonLOGIES ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NonUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NonTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NonTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENonMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NonUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NonUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NonUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NonUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NonUS VOUS AVONS FOURNIES.