Synthèse des bulletins de sécurité de Microsoft de janvier 2013

Numéro : AV13-003
Date : 9 janvier 2013

Objet

Le présent avis a pour objet d'attirer l'attention sur la synthèse des bulletins de sécurité Microsoft de janvier. Le résumé couvre sept 7 bulletins (quatre critiques et cinq importants), portant sur des vulnérabilités dans certains produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS13-001 - Une vulnérabilité dans les composants du spouleur d'impression Windows pourrait permettre l'exécution de code à distance (2769369) Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un serveur d'impression recevait une tâche d'impression spécialement conçue.

Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le Spouleur d'impression Windows traite les tâches d'impression spécialement conçues.

Impact de sécurité maximal : Exécution de code à distance Indice de gravité cumulée : Critique Indice d'exploitabilité maximal : 1 — Possibilité de code d'exploitation Indice d'exploitabilité maximal de déni de service : Temporaire Produits touchés : Windows 7, Windows Server 2008 R2, Option d'installation Server Core

Référence CVE : CVE-2013-0011

https://technet.microsoft.com/fr-fr/security/bulletin/ms13-001

MS13-002 - Des vulnérabilités dans Microsoft XML Core Services pourraient permettre l'exécution de code à distance  (2756145) Détails : Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer.

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft XML Core Services traite le contenu XML.

Impact de sécurité maximal : Exécution de code à distance Indice de gravité cumulée : Critique Indice d'exploitabilité maximal : 1 — Possibilité de code d'exploitation Indice d'exploitabilité maximal de déni de service : Sans objet Produits touchés : Windows XP Service Pack 3, Windows XP Professionnel Édition x64 Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP2 pour systèmes Itanium, Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows 8 pour systèmes 32 bits, Windows 8 pour systèmes 64 bits, Windows Server 2012, Windows RT, Windows Server 2008 pour systèmes 32 bits et x64 Service Pack 2 (Server Core installé), Windows Server 2008 R2 pour systèmes x64 (Server Core installé), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installé), Windows Server 2012 (Server Core installé)

Références CVE : CVE-2013-0006, CVE-2013-0007

https://technet.microsoft.com/fr-fr/security/bulletin/ms13-002

MS13-003 - Des vulnérabilités dans System Center Operations Manager pourraient permettre une élévation de privilèges (2748552) Détails : Ces vulnérabilités pourraient permettre une élévation de privilèges si un utilisateur visitait un site Web affecté via une adresse URL spécialement conçue.

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft System Center Operations Manager accepte des entrées.

Impact de sécurité maximal : Élévation de privilèges Indice de gravité cumulée : Important Indice d'exploitabilité maximal : 1 — Possibilité de code d'exploitation Indice d'exploitabilité maximal de déni de service : Sans objet Produits touchés : Microsoft System Center Operations Manager 2007 Service Pack 1, Microsoft System Center Operations Manager 2007 R2

Références CVE : CVE-2013-0009, CVE-2013-0010

https://technet.microsoft.com/fr-fr/security/bulletin/ms13-003

MS13-004 - Des vulnérabilités dans .NET Framework pourraient permettre une élévation de privilèges (2769324) Détails : La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Ces vulnérabilités pourraient également être utilisées par les applications Windows .NET pour contourner les restrictions de sécurité d'accès du code (CAS).

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont .NET Framework initialise les blocs mémoire, copie les objets en mémoire, valide la taille d'un bloc avant de copier les objets en mémoire et valide les autorisations d'objets.

Impact de sécurité maximal : Élévation de privilèges Indice de gravité cumulée : Important Indice d'exploitabilité maximal : 1 — Possibilité de code d'exploitation Indice d'exploitabilité maximal de déni de service : Sans objet Produits touchés : Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Option d'installation Server Core

Références CVE : CVE-2013-0001, CVE-2013-0002, CVE-2013-0003, CVE-2013-0004

https://technet.microsoft.com/fr-fr/security/bulletin/ms13-004

MS13-005 - Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges (2778930) Détails : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant exécutait une application spécialement conçue.

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote en mode noyau de Windows traite les messages diffusés entre les fenêtres.

Impact de sécurité maximal : Élévation de privilèges Indice de gravité cumulée : Important Indice d'exploitabilité maximal : 1 — Possibilité de code d'exploitation Indice d'exploitabilité maximal de déni de service : Sans objet Produits touchés : Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Option d'installation Server Core

Référence CVE : CVE-2013-0008

https://technet.microsoft.com/fr-fr/security/bulletin/ms13-005

MS13-06 - Une vulnérabilité dans Microsoft Windows pourrait permettre un contournement du composant de sécurité (2785220) Détails : Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant interceptait les établissements (handshakes) de connexion de trafic Web chiffrés.

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le composant fournisseur SSL de Windows traite les paquets réseau chiffrés.

Impact de sécurité maximal : Contournement du composant de sécurité Indice de gravité cumulée : Important Indice d'exploitabilité maximal : Sans objet Indice d'exploitabilité maximal de déni de service : Sans objet Produits touchés : Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Option d'installation Server Core

Références CVE : CVE-2013-0013

https://technet.microsoft.com/fr-fr/security/bulletin/ms13-006

MS13-007 - Une vulnérabilité dans le protocole Open Data pourrait permettre un déni de service (2769327) Détails : Cette vulnérabilité pourrait permettre un déni de service si un attaquant non authentifié envoyait des requêtes HTTP spécialement conçues à un site concerné.

Cette mise à jour de sécurité corrige la vulnérabilité en désactivant la fonction Remplacement de WCF par défaut.

Impact de sécurité maximal : Déni de service Indice de gravité cumulée : Important Indice d'exploitabilité maximal : Sans objet Indice d'exploitabilité maximal de déni de service : Temporaire Produits touchés : Windows XP, Windows Server 2003 Service Pack 2, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Option d'installation Server Core

Référence CVE : CVE-2013-0005

https://technet.microsoft.com/fr-fr/security/bulletin/ms13-007

Mesure suggérée

Le CCRIC recommande que les administrateurs de système testent les mises à jour publiées par le fournisseur et qu'ils les appliquent aux applications touchées.

Référence :
http://technet.microsoft.com/fr-fr/security/bulletin/ms13-jan

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :