1 / 28

Bulletins de Sécurité Microsoft Juin 2012

Bulletins de Sécurité Microsoft Juin 2012. Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager. Bienvenue !. Présentation des bulletins de Juin 2012 7 Nouveaux bulletins de Sécurité 3 Critiques 4 Importants

reginald
Download Presentation

Bulletins de Sécurité Microsoft Juin 2012

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bulletins de Sécurité MicrosoftJuin 2012 Patrick Chuzel – Philippe Vialle CSS Security EMEA Bruno Sorcelle – Ahmed Neggaz Technical Account Manager

  2. Bienvenue ! • Présentation des bulletins de Juin 2012 • 7 Nouveaux bulletins de Sécurité • 3 Critiques • 4 Importants • 1 Nouvel Avis de sécurité • 2 bulletins réédités • Mises à jour Non relatives à la sécurité • Informationsconnexes : • Microsoft® Windows® Malicious Software* Removal Tool • Autresinformations • Ressources • Questions - Réponses : Envoyez dès maintenant ! * Malicious software (logicielmalveillant)

  3. Questions - Réponses À tout moment pendant la présentation, posez vos questions : • Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée • Précisez le numéro du Bulletin, entrez votre question

  4. Bulletins de Sécurité de Juin 2012 Index d’exploitabilité :1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | * Non concerné

  5. MS12-036 : Introduction et indices de gravité

  6. MS12-036 : Une vulnérabilité dans le Bureau à distance pourrait permettre l'exécution de code à distance (2685939) - Critique

  7. MS12-037 : Introduction et indices de gravité

  8. MS12-037 : Mise à jour de sécurité cumulative pour Internet Explorer (2699988) - Critique

  9. MS12-038 : Introduction et indices de gravité

  10. MS12-038 : Une vulnérabilité dans .NET Framework pourrait permettre l'exécution de code à distance (2706726) - Critique

  11. MS12-039 : Introduction et indices de gravité

  12. MS12-039 : Des vulnérabilités dans Lync pourraient permettre l'exécution de code à distance (2707956) - Important

  13. MS12-040 : Introduction et indices de gravité

  14. MS12-040 : Une vulnérabilité dans Microsoft Dynamics AX Enterprise Portal pourrait permettre une élévation de privilèges (2709100) - Important

  15. MS12-041 : Introduction et indices de gravité

  16. MS12-041 : Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2709162) - Important

  17. MS12-042 : Introduction et indices de gravité

  18. MS12-042 : Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2711167) - Important

  19. Détection et déploiement • Microsoft does not offer any enterprise level detection and deployment tools for Lync 2010 Attendee user level installations • Dynamics AX is not supported by any of our automated detection and deployment technologies

  20. Informations de mise à jour

  21. Avis de Sécurité 2719615

  22. Réédition

  23. Juin 2012 - Mises à jour Non relatives à la sécurité • Info:KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2012 • http://support.microsoft.com/kb/894199

  24. Windows Malicious Software Removal Tool • Ajoute la possibilité de supprimer : • Win32/Cleanman • A malicious program that is unable to spread of its own accord. It may perform a number of actions of an attacker's choice on an affected computer • Win32/Kuluoz • A trojanthat attempts to connect your computer to a remote server so it receives and performs instructions, such as to download and execute files. This trojan has been observed to download variants of Trojan:Win32/FakeSysdef, a rogue security scanner • Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update • Disponible par WSUS 3.0 • Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove

  25. Lifecycle Support Information Pour rappel… • Après le 10 juillet 2012 les produitsou Service Pack suivants ne sont plus supportés : • SQL Server 2008 R2 RTM • Application Virtualization 4.6 RTM • Office 2010, SharePoint Server 2010, Visio 2010, Project 2010 RTM • Biztalk Server 2002 • Mobile Information Server 2002

  26. Lifecycle Support Information Pour rappel… Windows XP et Office 2003 ne seront plus supportés après le 8 avril 2014 • Plus aucun correctif de sécurité • Plus aucun support 22 mois pour migrer votre parc postes de travail

  27. Ressources • Synthèse des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin/ms12-jun • Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/bulletin • Webcast des Bulletins de sécuritéhttp://technet.microsoft.com/fr-fr/security/ • Avis de sécuritéhttp://technet.microsoft.com/fr-fr/security/advisory • Abonnez-vous à la synthèse des Bulletins de sécurité (en français)http://www.microsoft.com/france/securite/newsletters.mspx • Blog du MSRC (Microsoft Security Response Center)http://blogs.technet.com/msrc • Microsoft France sécurité http://www.microsoft.com/france/securite • TechNet sécuritéhttp://www.microsoft.com/france/technet/security

  28. Merci Informations légales L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TechnologiesQUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TechnologiesNUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.

More Related