Synthèse des bulletins de sécurité Microsoft de juillet 2013

Numéro : AV13-025
Date : 9 juillet 2013

Objet

Cet avis a pour objet d'attirer votre attention sur la synthèse du Bulletin mensuel de sécurité de Microsoft, soit sept bulletins (deux jugées critiques et un jugé important) qui portent sur 23 vulnérabilités dans des produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS13-052 – Des vulnérabilités dans .NET Framework et Silverlight permettent l'exécution de code à distance (2861561)
Détails : La plus grave de ces vulnérabilités permet l'exécution de code à distance si une application de confiance utilise un modèle particulier de code. Un attaquant parvenant à exploiter cette vulnérabilité peut obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
La mise à jour de sécurité corrige cinq vulnérabilités signalées confidentiellement et deux vulnérabilités révélées publiquement dans Microsoft .NET Framework et Microsoft Silverlight.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité : Critique
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Permanent
Produits touchés : Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight
Références CVE : CVE-2013-3129, CVE-2013-3131, CVE-2013-3132, CVE-2013-3133, CVE-2013-3134, CVE-2013-3171, CVE-2013-3178
http://technet.microsoft.com/fr-fr/security/bulletin/ms13-052

MS12-053 – Des vulnérabilités dans les pilotes en mode noyau de Windows permettent l'exécution de code à distance (2850851)
Détails : La plus grave de ces vulnérabilités permet l'exécution de code à distance si un utilisateur affiche du contenu partagé renfermant des fichiers de police TrueType. Un attaquant qui exploiterait cette vulnérabilité avec succès pourrait prendre le contrôle complet d'un système touché.
La mise à jour de sécurité corrige six vulnérabilités signalées confidentiellement et deux vulnérabilités révélées publiquement dans Microsoft Windows.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité : Critique
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Permanent
Produit touché : Microsoft Windows
Références CVE : CVE-2013-1300, CVE-2013-1340, CVE-2013-1345, CVE-2013-3129, CVE-2013-3167, CVE-2013-3173, CVE-2013-3660
https://technet.microsoft.com/fr-fr/security/bulletin/ms13-053

MS11-054 – Une vulnérabilité dans GDI+ permet l'exécution de code à distance (2848295)
Détails : La vulnérabilité permet l'exécution de code à distance si un utilisateur affiche du contenu partagé renfermant des fichiers de police TrueType.
La mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows, Microsoft Office, Microsoft Lync et Microsoft Visual Studio.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité : Critique
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Permanent
Produits touchés : Microsoft Windows, Microsoft Office, Microsoft Visual Studio, Microsoft Lync
Référence CVE : CVE-2013-3129
https://technet.microsoft.com/fr-fr/security/bulletin/ms13-054

MS12-055 – Mise à jour de sécurité cumulative pour Internet Explorer (2846071)
Détails : Les vulnérabilités les plus graves permettent l'exécution de code à distance si un utilisateur affiche une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
La mise à jour de sécurité corrige 17 vulnérabilités signalées confidentiellement dans Internet Explorer.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité : Critique
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Sans objet
Produits touchés : Microsoft Windows, Internet Explorer
Références CVE : CVE-2013-3115, CVE-2013-3143, CVE-2013-3144, CVE-2013-3145, CVE-2013-3146, CVE-2013-3147, CVE-2013-3148, CVE-2013-3149, CVE-2013-3150, CVE-2013-3151, CVE-2013-3152, CVE-2013-3153, CVE-2013-3161, CVE-2013-3162, CVE-2013-3163, CVE-2013-3164, CVE-2013-3166
https://technet.microsoft.com/fr-fr/security/bulletin/ms13-055

MS09-056 – Une vulnérabilité dans Microsoft DirectShow permet l'exécution de code à distance (2845187)
Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvre un fichier image spécialement conçu. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
La mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité : Critique
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Temporaire
Produit touché : Microsoft Windows
Référence CVE : CVE-2013-3174
https://technet.microsoft.com/fr-fr/security/bulletin/ms13-056

MS13-057 – Une vulnérabilité dans le module d'exécution du format Windows Media permet l'exécution de code à distance (2847883)
Détails : La vulnérabilité permet l'exécution de code à distance si un utilisateur ouvre un fichier multimédia spécialement conçu. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
La mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité : Critique
Indice d'exploitabilité maximal : 2 – Le code d'exploitation pourrait être difficile à créer
Indice d'exploitabilité maximal de déni de service : Temporaire
Produit touché : Microsoft Windows
Référence CVE : CVE-2013-3127
https://technet.microsoft.com/fr-fr/security/bulletin/ms13-057

MS11-058 – Une vulnérabilité dans Windows Defender permet une élévation de privilèges (2847927)
Détails : La vulnérabilité permet une élévation de privilèges en raison des noms de chemin d'accès utilisés par Windows Defender. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer des comptes dotés de tous les privilèges. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides. Cette vulnérabilité ne peut pas être exploitée par des utilisateurs anonymes.
La mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Windows Defender pour Windows 7 et Windows Defender installés sous Windows Server 2008 R2.
Répercussion maximale sur la sécurité : Élévation de privilèges
Indice de gravité : Important
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Sans objet
Produit touché : Logiciel Microsoft Sécurité
Référence CVE : CVE-2013-3154
https://technet.microsoft.com/fr-fr/security/bulletin/ms13-058

Mesure suggérée

Le CCRIC recommande que les administrateurs de système testent les mises à jour publiées par le fournisseur et qu'ils les appliquent aux applications touchées.

Référence :

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :