Synthèse des bulletins de sécurité de Microsoft de mai 2013

Numéro : AV13-020
Date : 14 mai 2013

Objet

Le présent avis a pour objet d'attirer l'attention sur la synthèse des bulletins de sécurité Microsoft de mai. Le résumé couvre dix bulletins (deux critiques et huit importants), portant sur des vulnérabilités, incluant la récente exploitation du CVE-2013-1347, dans certains produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS13-037 - Mise à jour de sécurité cumulative pour Internet Explorer (2829530)
Détails :  Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer autorise l'accès de script aux données et traite les objets en mémoire.
Impact de sécurité maximal: Exécution de code à distance
Indice de gravité maximal:   Critique
Indice d'exploitabilité maximal :  1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :  Temporaire
Produits touchés :   Internet Explorer 6, 7, 8, 9 et 10
Références CVE :; CVE-2013-0811, CVE-2013-1297, CVE-2013-1306, CVE-2013-1307, CVE-2013-1308, CVE-2013-1309, CVE-2013-1310, CVE-2013-1311, CVE-2013-1312, CVE-2013-1313, CVE-2013-2551
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-037

MS13-038 - Mise à jour de sécurité pour Internet Explorer (2847204)
Détails :  Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Internet Explorer traite les objets en mémoire.
Impact de sécurité maximal: Exécution de code à distance
Indice de gravité maximal:   Critique
Indice d'exploitabilité maximal :  1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :  Non concerné
Produits touchés :   Internet Explorer 8 et 9
Références CVE :; CVE-2013-1347
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-038

MS13-039 - Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service (2829254)
Détails :  Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet HTTP spécialement conçu au serveur ou client Windows concerné.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont HTTP.sys traite certains en-têtes HTTP.
Impact de sécurité maximal: Déni de service
Indice de gravité maximal:   Important
Indice d'exploitabilité maximal :  3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :  Permanente
Produits touchés :   Windows 8 pour systèmes 32 bits, Windows 8 pour systèmes 64 bits, Windows Server 2012, Windows RT, Windows Server 2012 (installation Server Core)
Références CVE :; CVE-2013-1305
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-039

MS13-040 - Des vulnérabilités dans .NET Framework pourraient permettre une usurpation de contenu (2836440)
Détails :  La plus grave de ces vulnérabilités pourrait permettre une usurpation de contenu si une application .NET recevait un fichier XML spécialement conçu. Un attaquant réussissant à exploiter ces vulnérabilités pourrait modifier le contenu d'un fichier XML sans invalider la signature du fichier et pourrait accéder aux fonctions de point de terminaison comme s'il était un utilisateur authentifié.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont .NET Framework valide les signatures dans les fichiers XML et en rectifiant la façon dont il crée des exigences de stratégie pour l'authentification.
Impact de sécurité maximal: Usurpation de contenu
Indice de gravité maximal:   Important
Indice d'exploitabilité maximal :  Non concerné
Indice d'exploitabilité maximal de déni de service :  Non concerné
Produits touchés :   Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5
Références CVE :; CVE-2013-1336, CVE-2013-1337
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-040

MS13-041 - Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance (2834695)
Détails :  Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant partageait du contenu spécialement conçu, tel qu'un fichier ou programme, en tant que présentation dans Lync ou Communicator, puis incitait un utilisateur à accepter une invitation afin d'afficher ou de partager le contenu présentable. Dans tous les cas, un attaquant n'aurait aucun moyen de forcer un utilisateur à afficher ou partager le fichier ou le programme qu'il contrôle.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les clients Lync et Communicator traitent les objets en mémoire.
Impact de sécurité maximal: Exécution de code à distance
Indice de gravité maximal:   Important
Indice d'exploitabilité maximal :  2 - La conception d'un code d'exploitation serait difficile
Indice d'exploitabilité maximal de déni de service :  Non concerné
Produits touchés :   Microsoft Communicator 2007 R2, Microsoft Lync 2010 (32 bits), Microsoft Lync 2010 (64 bits), Microsoft Lync 2010 Attendee(installation de niveau administrateur), Microsoft Lync 2010 Attendee(installation de niveau utilisateur), Microsoft LyncServer 2013 (Serveur de composants Web)
Références CVE :; CVE-2013-1302
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-041

MS13-042 - Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2830397)
Détails :  Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Publisher spécialement conçu avec une version affectée de Microsoft Publisher. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Publisher traite des fichiers Publisher spécialement conçus.
Impact de sécurité maximal: Exécution de code à distance
Indice de gravité maximal:   Important
Indice d'exploitabilité maximal :  1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :  Non concerné
Produits touchés :   Microsoft Publisher 2003 Service Pack 3, Microsoft Publisher 2007 Service Pack 3, Microsoft Publisher 2010 Service Pack 1 (éditions 32 bits), Microsoft Publisher 2010 Service Pack 1 (éditions 64 bits)
Références CVE :; CVE-2013-1316, CVE-2013-1317, CVE-2013-1318, CVE-2013-1319, CVE-2013-1320, CVE-2013-1321, CVE-2013-1322, CVE-2013-1323, CVE-2013-1327, CVE-2013-1328, CVE-2013-1329
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-042

MS13-043 - Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2830399)
Détails :  Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait ou prévisualisait un message électronique spécialement conçu dans une version affectée du logiciel Microsoft Office. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Word traite des fichiers Office spécialement conçus.
Impact de sécurité maximal: Exécution de code à distance
Indice de gravité maximal:   Important
Indice d'exploitabilité maximal :  2 - La conception d'un code d'exploitation serait difficile
Indice d'exploitabilité maximal de déni de service :  Non concerné
Produits touchés :   Microsoft Word 2003 Service Pack 3, Microsoft Word Viewer
Références CVE :; CVE-2013-1335
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-043

MS13-044 - Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations (2834692)
Détails :  Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait un fichier Visio spécialement conçu. Veuillez noter que cette vulnérabilité ne permet pas à un attaquant d'exécuter du code ni d'élever directement ses privilèges, mais elle pourrait servir à produire des informations susceptibles de donner à l'attaquant les moyens de compromettre davantage le système affecté.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont l'analyseur XML utilisé par Visio résout des entités externes dans un fichier spécialement conçu.
Impact de sécurité maximal: Divulgation d'informations
Indice de gravité maximal:   Important
Indice d'exploitabilité maximal :  3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :  Non concerné
Produits touchés :   Microsoft Visio 2003 Service Pack 3, Microsoft Visio 2007 Service Pack 3, Microsoft Visio 2010 Service Pack 1 (éditions 32 bits), Microsoft Visio 2010 Service Pack 1 (éditions 64 bits)
Références CVE :; CVE-2013-1301
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-044

MS13-045 - Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations (2813707)
Détails :  Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait Windows Writer à l'aide d'une URL spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait remplacer les paramètres de proxy de Windows Writer et écraser les fichiers auxquels l'utilisateur a accès sur le système cible.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont Windows Writer traite les paramètres d'URL.
Impact de sécurité maximal: Divulgation d'informations
Indice de gravité maximal:   Important
Indice d'exploitabilité maximal :  3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :  Non concerné
Produits touchés :   Windows Essentials 2011, Windows Essentials 2012
Références CVE :; CVE-2013-0096
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-045

MS13-046 - Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2840221)
Détails :  Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont Windows traite les objets en mémoire.
Impact de sécurité maximal: Élévation de privilèges
Indice de gravité maximal:   Important
Indice d'exploitabilité maximal :  1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service :  Permanente
Produits touchés :   Windows XP Service Pack 3, Windows XP Professionnel Édition x64 Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP2 pour systèmes Itanium, Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows 8 pour systèmes 32 bits, Windows 8 pour systèmes 64 bits, Windows Server 2012, Windows RT, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core), Windows Server 2012 (installation Server Core)
Références CVE :; CVE-2013-1332, CVE-2013-1333, CVE-2013-1334
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-046

Mesure suggérée

Le CCRIC recommande que les administrateurs de système testent les mises à jour publiées par le fournisseur et qu'ils les appliquent aux applications touchées.

Références :
https://technet.microsoft.com/fr-fr/security/bulletin/ms13-may

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :