Synthèse des bulletins de sécurité de Microsoft d'avril 2013

Numéro : AV13-016
Date : 09 avril 2013

Objet

Le présent avis a pour objet d'attirer l'attention sur la synthèse des bulletins de sécurité Microsoft d'avril. Le résumé couvre neuf bulletins (deux critiques et sept importants), portant sur des vulnérabilités dans certains produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS13-028 -  Mise à jour de sécurité cumulative pour Internet Explorer (2817183)
Détails :  Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire.
Impact de sécurité maximal:      Exécution de code à distance
Indice de gravité maximal:  Critique
Indice d'exploitabilité maximal :  2 - La conception d'un code d'exploitation serait difficile
Indice d'exploitabilité maximal de déni de service : Non concerné
Produits touchés :  Internet Explorer 6, 7, 8, 9 et 10
Références CVE : CVE-2013-1303, CVE-2013-1304
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-028

MS13-029 -  Une vulnérabilité dans le client Bureau à distance pourrait permettre l'exécution de code à distance (2828223)
Détails :  Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le client Bureau à distance traite les objets en mémoire.
Impact de sécurité maximal:      Exécution de code à distance
Indice de gravité maximal:  Critique
Indice d'exploitabilité maximal :  1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Non concerné
Produits touchés :  Client Connexion Bureau à distance 6.1 et Client Connexion Bureau à distance 7.0
Références CVE : CVE-2013-1296
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-029

MS13-030 - Une vulnérabilité dans SharePoint pourrait permettre la divulgation d'informations (2827663)
Détails :  Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant déterminait l'adresse ou l'emplacement d'une liste SharePoint spécifique et accédait au site SharePoint où la liste est gérée. Pour exploiter cette vulnérabilité, l'attaquant doit pouvoir satisfaire les requêtes d'authentification du site SharePoint.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant les contrôles d'accès par défaut appliqués à la liste SharePoint.
Impact de sécurité maximal:      Divulgation d'informations
Indice de gravité maximal:  Important
Indice d'exploitabilité maximal :  3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Non concerné
Produits touchés :  Microsoft SharePoint Server 2013 (coreserverloc)
Références CVE : CVE-2013-1290
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-030

MS13-031 - Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2813170)
Détails :  Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le noyau Windows traite les objets en mémoire.
Impact de sécurité maximal:      Élévation de privilèges
Indice de gravité maximal:  Important
Indice d'exploitabilité maximal :  2 - La conception d'un code d'exploitation serait difficile
Indice d'exploitabilité maximal de déni de service : Permanente
Produits touchés :  Windows XP Service Pack 3, Windows XP Professionnel Édition x64 Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP2 pour systèmes Itanium, Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows 8 pour systèmes 32 bits, Windows 8 pour systèmes 64 bits, Windows Server 2012, Windows RT, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core), Windows Server 2012 (installation Server Core)
Références CVE : CVE-2013-1284, CVE-2013-1294
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-031

MS13-032 - Une vulnérabilité dans Active Directory pourrait entraîner un déni de service (2830914)
Détails :  Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait une requête spécialement conçue au service LDAP (Lightweight Directory Access Protocol).
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le service LDAP traite des requêtes LDAP spécialement conçues.
Impact de sécurité maximal:      Déni de service
Indice de gravité maximal:  Important
Indice d'exploitabilité maximal :  3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Temporaire
Produits touchés :  Active Directory en mode application (ADAM), Active Directory, Active Directory Lightweight Directory Service (AD LDS), Services Active Directory
Références CVE : CVE-2013-1282
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-032

MS13-033 -  Une vulnérabilité dans le processus CSRSS (Client-Server Run-time Subsystem) Windows pourrait permettre une élévation de privilèges (2820917)
Détails :  Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le processus CSRSS (Client-Server Run-time Subsystem) Windows traite les objets en mémoire.
Impact de sécurité maximal:      Élévation de privilèges
Indice de gravité maximal:  Important
Indice d'exploitabilité maximal :  3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Temporaire
Produits touchés :  Windows XP Service Pack 3, Windows XP Professionnel Édition x64 Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP2 pour systèmes Itanium, Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
Références CVE : CVE-2013-1295
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-033

MS13-034 - Une vulnérabilité dans le client du logiciel anti-programme malveillant de Microsoft pourrait permettre une élévation de privilèges (2823482)
Détails :  Cette vulnérabilité pourrait permettre une élévation de privilèges en raison des noms de chemin d'accès utilisés par le client du logiciel anti-programme malveillant de Microsoft. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté.
Cette mise à jour de sécurité est de niveau « important » pour le client du logiciel anti-programme malveillant de Microsoft dans les versions en cours de support de Windows Defender pour Windows 8 et Windows RT.
Impact de sécurité maximal:      Élévation de privilèges
Indice de gravité maximal:  Important
Indice d'exploitabilité maximal :  1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Non concerné
Produits touchés :  Windows Defender pour Windows 8 et Windows RT
Références CVE : CVE-2013-0078
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-034

MS13-035 - Une vulnérabilité dans le composant de nettoyage HTML pourrait permettre une élévation de privilèges (2821818)
Détails :  Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant envoyait du contenu spécialement conçu à un utilisateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les chaînes HTML sont nettoyées.
Impact de sécurité maximal:      Élévation de privilèges
Indice de gravité maximal:  Important
Indice d'exploitabilité maximal :  3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Non concerné
Produits touchés :  Microsoft InfoPath 2010 Service Pack 1 (éditions 32 bits), Microsoft InfoPath 2010 Service Pack 1 (éditions 64 bits), Microsoft SharePoint Server 2010 Service Pack 1 (wosrv), Microsoft SharePoint Server 2010 Service Pack 1 (coreserver), Microsoft Groove Server 2010 Service Pack 1, Microsoft SharePoint Foundation 2010 Service Pack 1, Microsoft Office Web Apps 2010 Service Pack 1
Références CVE : CVE-2013-1289
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-035

MS13-036 - Des vulnérabilités dans le pilote en mode noyau pourraient permettre une élévation de privilèges (2829996)
Détails :  La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait au système et exécutait une application spécialement conçue. Pour exploiter les vulnérabilités les plus graves, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont le pilote en mode noyau de Windows traite les objets en mémoire.
Impact de sécurité maximal:      Élévation de privilèges
Indice de gravité maximal:  Important
Indice d'exploitabilité maximal :  1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Permanente
Produits touchés :  Windows XP Service Pack 3, Windows XP Professionnel Édition x64 Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP2 pour systèmes Itanium, Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows 8 pour systèmes 32 bits, Windows 8 pour systèmes 64 bits, Windows RT, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 bits Service Pack 2 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core), Windows Server 2012 (installation Server Core)
Références CVE : CVE-2013-1283, CVE-2013-1291, CVE-2013-1292, CVE-2013-1293
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-036

Mesure suggérée

Le CCRIC recommande que les administrateurs de système testent les mises à jour publiées par le fournisseur et qu'ils les appliquent aux applications touchées.

Microsoft a publié une matrice de risque pour aider les organisations à évaluer le déploiement de ces mises à jour de sécurité et à les classer par ordre de priorité. Cette matrice est accessible à l'URL suivante :
http://blogs.technet.com/b/msrc/archive/2013/04/09/out-with-the-old-in-with-the-april-2013-security-updates.aspx (en anglais)

Références :
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-apr

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :