Vous le savez, La ComAO as constament le souci du fonctionnement optimal de votre installation informatique. C'est pour cela que je vous fait part de cette information importante de Microsoft à ses partenaires. Contactez moi pour l'installation rapide de ce path de sécurité. Pour ce d'entre-vous que cela intersse, voici la copie de l'information partenaires de Microsoft, et en fin de page, le lien direct du serveur Microsoft.
Grâce aux services de La ComAO dont vous disposez, il vous suffit de me contacter pour une intervention rapide (et gratuite) en cliquant sur le bouton si dessous au moment de votre appel:
Mail des services partenaires Microsoft:
Logo Cap sur le Succès sans la flèche rouge.jpgNewsletterMasthead_forclient copie.jpg
Madame, Monsieur,
Nous tenons à informer nos partenaires en priorité sur une alerte de sécurité importante, à relayer auprès de vos clients. Le correctif relatif à cette alerte est disponible, l'ensemble des informations sont données ci-dessous.
Cordialement,
L'équipe Marketing Partenaires Microsoft France.
Quel est le but de cette alerte ?
Cette alerte a pour but de vous fournir un aperçu du nouveau bulletin de sécurité publié (hors cycle) le 23 octobre 2008. Microsoft a publié le bulletin de sécurité MS08-067. Une vulnérabilité dans le service Serveur pourrait permettre l'exécution de code à distance (958644), pour corriger une vulnérabilité dans toutes les versions actuellement prises en charges de Windows. Cette mise à jour de sécurité est publiée en dehors du cycle mensuel habituel de publication des bulletins de sécurité, afin de protéger nos clients.
Synthèse
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le service Serveur. La vulnérabilité pourrait permettre l'exécution de code à distance si un système affecté recevait une requête RPC spécialement conçue. Sur les systèmes Windows 2000, Windows XP et Windows Server 2003, un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire sans nécessiter d'authentification. Il serait possible d'utiliser cette vulnérabilité pour la création d'un ver. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les ressources réseau contre les attaques lancées depuis l’extérieur de l’entreprise. Cette mise à jour de sécurité corrige cette vulnérabilité en modifiant la façon dont le service Serveur traite les requêtes RPC.
Recommandations
Microsoft recommande à ses clients de préparer leurs systèmes et réseaux à l'application immédiate de cette mise à jour de sécurité afin de s'assurer que leurs systèmes sont protégés contre des tentatives d'attaques criminelles.
Pour plus d'informations sur les mises à jour de sécurité, visitez le site : https://www.microsoft.com/france/technet/security/bulletin/summary.mspx
Détails techniques
Identifiant du bulletin : MS08-067
Indice de gravité : cette mise à jour de sécurité a un indice de gravité Critique pour toutes les versions prises en charge de Microsoft Windows 2000, Windows XP, Windows Server 2003, et Important pour toutes les versions prises en charge de Windows Vista et Windows Server 2008.
Impact de la vulnérabilité : Exécution de code à distance
Détection : Microsoft Baseline Security Analyzer (MBSA) peut détecter si cette mise à jour est nécessaire sur votre ordinateur.
Logiciels concernés : Toutes les versions actuellement prises en charge de Windows
Nécessité de redémarrer : La mise à jour nécessite un redémarrage.
Informations sur la désinstallation :
Ø Windows 2000, Windows XP, Windows Server 2003 : Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration ou l'utilitaire Spuninst.exe
Ø Windows Vista et Windows Server 2008 : WUSA.exe ne prend pas en charge la désinstallation des mises à jour. Pour supprimer une mise à jour installée par WUSA, cliquez sur Panneau de configuration et cliquez sur Sécurité. Dans la section Windows Update, cliquez sur Voir les mises à jour installées et sélectionnez la mise à jour souhaitée dans la liste.
Bulletins remplacés par cette mise à jour : MS06-040 est remplacé sur ces systèmes d'exploitation : Windows 2000 SP4, Windows XP SP2, Windows XP X64, Windows Server 2003 SP1, Windows Server 2003 X64, Windows Server 2003 SP1 for Itanium-based Systems.
Détails complets:
http://www.microsoft.com/france/technet/security/bulletin/MS08-067.mspx
Webcast
Microsoft France propose à ses clients d'accéder gratuitement à la présentation, aux questions-réponses et à l'enregistrement du Webcast spécial sur cette publication hors cycle (disponible 72h après la publication des Bulletins) :
https://www.microsoft.com/france/technet/security/bulletin/webcasts.mspx (version enregistrée).
Cohérence des informations
Nous nous efforçons de vous fournir des informations exactes sous forme statique (ce mail) et dynamiques (sur le Web). Le contenu relatif à la sécurité sur le Web est mis à jour au fur et à mesure de l'évolution des informations. S'il en résulte des incohérence entre les informations présentées ici et le contenu sur le Web de Microsoft, ce dernier fait autorité.
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
Imprimer la page
Dernière modification le : 24/10/2008 @ 21:20
Catégorie : Microsoft
|