Synthèse des bulletins de sécurité de Microsoft de juin 2013

Numéro : AV13-022
Date : 11 juin 2013

Objet

Le présent avis a pour objet d'attirer l'attention sur la synthèse des bulletins de sécurité Microsoft de juin. Le résumé couvre cinq bulletins (un critique et quatre importants), portant sur des vulnérabilités dans certains produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS13-047 - Mise à jour de sécurité cumulative pour Internet Explorer (2838727)
Détails : Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer autorise l'accès de script aux données et traite les objets en mémoire.
Impact de sécurité maximal: Exécution de code à distance
Indice de gravité maximal:  Critique
Indice d'exploitabilité maximal : 1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Non concerné
Produits touchés :  Internet Explorer 6, 7, 8, 9 et 10
Références CVE :CVE-2013-3110, CVE-2013-3111, CVE-2013-3112, CVE-2013-3113, CVE-2013-3114, CVE-2013-3116, CVE-2013-3117, CVE-2013-3118, CVE-2013-3119, CVE-2013-3120, CVE-2013-3121, CVE-2013-3122, CVE-2013-3123, CVE-2013-3124, CVE-2013-3125, CVE-2013-3126, CVE-2013-3139, CVE-2013-3141, CVE-2013-3142
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-047

MS13-048 - Une vulnérabilité dans le noyau Windows pourrait permettre la divulgation d'informations (2839229)
Détails : Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue ou persuadait un utilisateur connecté en local d'exécuter une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le noyau Windows traite certains appels système d'erreur de page.
Impact de sécurité maximal: Divulgation d'informations
Indice de gravité maximal:  Important
Indice d'exploitabilité maximal : 3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Permanente
Produits touchés :  Windows XP Service Pack 3, Windows Server 2003 Service Pack 2, Windows Vista Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 8 pour systèmes 32 bits, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
Références CVE :CVE-2013-3136
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-048

MS13-049 – Une vulnérabilité dans le pilote en mode noyau pourrait permettre un déni de service (2845690)
Détails : Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait des paquets spécialement conçus au serveur.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le pilote TCP/IP de Windows traite des paquets spécialement conçus.
Impact de sécurité maximal: Déni de service
Indice de gravité maximal:  Important
Indice d'exploitabilité maximal : 3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Permanente
Produits touchés :  Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows 8 pour systèmes 32 bits, Windows 8 pour systèmes 64 bits, Windows Server 2012, Windows RT, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core), Windows Server 2012 (installation Server Core)
Références CVE :CVE-2013-3138
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-049

MS13-050 - Une vulnérabilité dans les composants du spouleur d'impression Windows pourrait permettre une élévation de privilèges (2839894)
Détails : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant authentifié supprimait une connexion d'imprimante. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le spouleur d'impression Windows alloue la mémoire lorsqu'une connexion d'imprimante est supprimée.
Impact de sécurité maximal: Élévation de privilèges
Indice de gravité maximal:  Important
Indice d'exploitabilité maximal : 1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Permanente
Produits touchés :  Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows 8 pour systèmes 32 bits, Windows 8 pour systèmes 64 bits, Windows Server 2012, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core), Windows Server 2012 (installation Server Core)
Références CVE :CVE-2013-1339
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-050

MS13-051 - Une vulnérabilité dans Microsoft Office pourrait permettre l'exécution de code à distance (2839571)
Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document Office spécialement conçu avec une version affectée d'un logiciel Microsoft Office, ou bien prévisualisait ou ouvrait un message électronique spécialement conçu dans Outlook en utilisant Microsoft Word comme éditeur de messages électroniques. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont Microsoft Office traite des fichiers Office spécialement conçus.
Impact de sécurité maximal: Exécution de code à distance
Indice de gravité maximal:  Important
Indice d'exploitabilité maximal : 1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Non concerné
Produits touchés :  Microsoft Office 2003 Service Pack 3, Microsoft Office pour Mac 2011
Références CVE :CVE-2013-1331
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-051

Mesure recommandée

Le CCRIC recommande que les administrateurs de système testent les mises à jour publiées par le fournisseur et qu'ils les appliquent aux applications touchées.

Références :
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-jun

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :