Synthèse des bulletins de sécurité de Microsoft de février 2013

Numéro : AV13-008
Date : 12 février 2013

Objet

Le présent avis a pour objet d'attirer l'attention sur la synthèse des bulletins de sécurité Microsoft de janvier. Le résumé couvre douze bulletins (cinq critiques et sept importants), portant sur des vulnérabilités dans certains produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS13-009 -Mise à jour de sécurité cumulative pour Internet Explorer (2792100)
Détails : Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire.
Impact de sécurité maximal:      Exécution de code à distance
Indice de gravité maximal:    Critique
Indice d'exploitabilité maximal : 1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :   Non concerné
Produits touchés :    Internet Explorer 6, 7, 8, 9 et 10
Références CVE :       CVE-2013-0015, CVE-2013-0018, CVE-2013-0019, CVE-2013-0020, CVE-2013-0021, CVE-2013-0022, CVE-2013-0023, CVE-2013-0024,  CVE-2013-0025, CVE-2013-0026, CVE-2013-0027, CVE-2013-0028, CVE-2013-0029
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-009

MS13-010 - Une vulnérabilité dans VML (Vector Markup Language) pourrait permettre l'exécution de code à distance (2797052)
Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Internet Explorer traite les objets en mémoire.
Impact de sécurité maximal:      Exécution de code à distance
Indice de gravité maximal:    Critique
Indice d'exploitabilité maximal : 1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :   Non concerné
Produits touchés :    Internet Explorer 6, 7, 8, 9 et 10
Références CVE :       CVE-2013-0030
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-010

MS13-011 - Une vulnérabilité dans la décompression de fichiers multimédias pourrait permettre l'exécution de code à distance (2780091)     
Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu (tel qu'un fichier. mpg), ouvrait un document Microsoft Office (tel qu'un fichier .ppt) contenant un fichier multimédia intégré spécialement conçu, ou recevait du contenu en continu spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont DirectShow traite du contenu multimédia spécialement conçu.
Impact de sécurité maximal:      Exécution de code à distance
Indice de gravité maximal:    Critique
Indice d'exploitabilité maximal : 1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :   Non concerné
Produits touchés :    Quartz.dll (DirectShow) pour Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008
Références CVE :       CVE-2013-0077
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-011

MS13-012 - Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance (2809279)
Détails : La vulnérabilité la plus grave concerne WebReady Document Viewing de Microsoft Exchange Server et pourrait permettre l'exécution de code à distance dans le contexte de sécurité du service de transcodage sur le serveur Exchange si un utilisateur prévisualisait un fichier spécialement conçu à l'aide d'Outlook Web App (OWA). Le service de transcodage dans Exchange utilisé pour WebReady Document Viewing s'exécute dans le compte LocalService.
Cette mise à jour de sécurité corrige les vulnérabilités en mettant à jour les bibliothèques Oracle Outside In concernées vers une version non concernée.
Impact de sécurité maximal:      Exécution de code à distance
Indice de gravité maximal:    Critique
Indice d'exploitabilité maximal : 2 - La conception d'un code d'exploitation serait difficile
Indice d'exploitabilité maximal de déni de service :   Permanente
Produits touchés :    Microsoft Exchange Server 2007 Service Pack 3, Microsoft Exchange Server 2010 Service Pack 2
Références CVE :       CVE-2013-0393, CVE-2013-0418
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-012

MS13-013 - Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance (2784242)    
Détails : Ces vulnérabilités pourraient permettre l'exécution de code à distance dans le contexte de sécurité d'un compte utilisateur avec un jeton restreint. FAST Search Server for SharePoint est uniquement affecté par ce problème lorsque le Pack de filtrage avancé est activé.
Cette mise à jour de sécurité corrige les vulnérabilités en mettant à jour les bibliothèques Oracle Outside In concernées vers une version non concernée.
Impact de sécurité maximal:      Exécution de code à distance
Indice de gravité maximal:    Important
Indice d'exploitabilité maximal : 1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :   Non concerné
Produits touchés :    Microsoft FAST Search Server 2010 for SharePoint Service Pack 1
Références CVE :       CVE-2012-3214, CVE-2012-3217
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-013

MS13-014 - Une vulnérabilité dans le serveur NFS pourrait permettre un déni de service (2790978)    
Détails : Cette vulnérabilité pourrait permettre un déni de service si un attaquant tentait une opération de fichier sur un partage en lecture seule. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le système affecté de répondre et le forcer à redémarrer.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le serveur NFS traite une opération de fichier.
Impact de sécurité maximal:      Déni de service
Indice de gravité maximal:    Important
Indice d'exploitabilité maximal : 3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :   Permanente
Produits touchés :    Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1,  Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows Server 2012, Windows Server 2008 R2 pour systèmes x64 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core), Windows Server 2012 (installation Server Core)
Références CVE :       CVE-2013-1281
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-014

MS13-015 - Une vulnérabilité dans .NET Framework pourrait permettre une élévation de privilèges (2800277)     
Détails : Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web pouvant exécuter des applications du navigateur XAML (XBAP). Cette vulnérabilité pourrait également être utilisée par les applications Windows .NET pour contourner les restrictions de sécurité d'accès du code (CAS).
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont .NET Framework élève les autorisations lors de l'exécution d'un rappel fourni par l'utilisateur.
Impact de sécurité maximal:      Élévation de privilèges
Indice de gravité maximal:    Important
Indice d'exploitabilité maximal : 1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :   Non concerné
Produits touchés :    Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4
Références CVE :       CVE-2013-0073
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-015

MS13-016 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2778344)
Détails : Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont le pilote en mode noyau traite les objets en mémoire.
Impact de sécurité maximal:      Élévation de privilèges
Indice de gravité maximal:    Important
Indice d'exploitabilité maximal : 2 - La conception d'un code d'exploitation serait difficile
Indice d'exploitabilité maximal de déni de service :   Permanente
Produits touchés :    Windows XP Service Pack 3, Windows XP Professionnel Édition x64 Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP2 pour systèmes Itanium, Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
Références CVE :       CVE-2013-1248, CVE-2013-1249, CVE-2013-1250, CVE-2013-1251, CVE-2013-1252, CVE-2013-1253, CVE-2013-1254, CVE-2013-1255, CVE-2013-1256, CVE-2013-1257, CVE-2013-1258, CVE-2013-1259, CVE-2013-1260, CVE-2013-1261, CVE-2013-1262, CVE-2013-1263, CVE-2013-1264, CVE-2013-1265, CVE-2013-1266, CVE-2013-1267, CVE-2013-1268, CVE-2013-1269, CVE-2013-1270, CVE-2013-1271, CVE-2013-1272, CVE-2013-1273, CVE-2013-1274, CVE-2013-1275, CVE-2013-1276, CVE-2013-1277
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-016

MS13-017 - Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2799494)     
Détails : Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont le noyau Windows traite les objets en mémoire.
Impact de sécurité maximal:      Élévation de privilèges
Indice de gravité maximal:    Important
Indice d'exploitabilité maximal : 1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :   Permanente
Produits touchés :    Windows XP Service Pack 3, Windows XP Professionnel Édition x64 Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP2 pour systèmes Itanium, Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows 8 pour systèmes 32 bits, Windows 8 pour systèmes 64 bits, Windows Server 2012, Windows RT, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core), Windows Server 2012 (installation Server Core)
Références CVE :       CVE-2013-1278, CVE-2013-1279, CVE-2013-1280
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-017

MS13-018 - Une vulnérabilité dans TCP/IP pourrait permettre un déni de service (2790655)    
Détails : Cette vulnérabilité pourrait permettre un déni de service si un attaquant non authentifié envoyait un paquet d'arrêt de connexion spécialement conçu au serveur.
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont la pile TCP/IP de Windows traite les séquences de fin de connexion.
Impact de sécurité maximal:      Déni de service
Indice de gravité maximal:    Important
Indice d'exploitabilité maximal : 3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :   Permanente
Produits touchés :    Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows 8 pour systèmes 32 bits, Windows 8 pour systèmes 64 bits, Windows Server 2012, Windows RT, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core), Windows Server 2012 (installation Server Core)
Références CVE :       CVE-2013-0075
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-018

MS13-019 - Une vulnérabilité dans le processus CSRSS (Client-Server Run-time Subsystem) Windows pourrait permettre une élévation de privilèges (2790113)
Détails : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le CSRSS Windows traite les objets en mémoire.
Impact de sécurité maximal:      Élévation de privilèges
Indice de gravité maximal:    Important
Indice d'exploitabilité maximal : 2 - La conception d'un code d'exploitation serait difficile
Indice d'exploitabilité maximal de déni de service :   Permanente
Produits touchés :    Windows 7 pour systèmes 32 bits, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows Server 2008 R2 pour systèmes x64 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
Références CVE :       CVE-2013-0076
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-019

MS13-020 - Une vulnérabilité dans OLE Automation pourrait permettre l'exécution de code à distance (2802968)      
Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont OLE Automation traite des fichiers.
Impact de sécurité maximal:      Exécution de code à distance
Indice de gravité maximal:    Critique
Indice d'exploitabilité maximal : 1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :   Non concerné
Produits touchés :    Windows XP Service Pack 3
Références CVE :       CVE-2013-1313
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-020

Mesure suggérée

Le CCRIC recommande que les administrateurs de système testent les mises à jour publiées par le fournisseur et qu'ils les appliquent aux applications touchées.

Microsoft a publié une matrice de risque pour aider les organisations à évaluer le déploiement de ces mises à jour de sécurité et à les classer par ordre de priorité. Cette matrice est accessible à l'URL suivante :
http://blogs.technet.com/b/msrc/archive/2013/02/12/baseball-bulletins-and-the-february-2013-release.aspx (en anglais)

Références :
http://technet.microsoft.com/fr-ca/security/bulletin/ms13-feb

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :