Synthèse des bulletins de sécurité de Microsoft d’août 2013

Numéro : AV13-029
Date : 13 août 2013

Objet

Le présent avis a pour objet d'attirer l'attention sur la synthèse des bulletins de sécurité Microsoft d’août. Le résumé couvre huit bulletins (trois critiques et cinq importants), portant sur des vulnérabilités dans certains produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS13-059 - Mise à jour de sécurité cumulative pour Internet Explorer (2862772)
Détails :             Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire.
Impact de sécurité maximal:     Exécution de code à distance
Indice de gravité maximal:         Critique
Indice d’exploitabilité maximal :             1 - Possibilité de code d'exploitation fonctionnel
Indice d’exploitabilité maximal de déni de service :        Non concerné
Produits touchés :         Internet Explorer 6, 7, 8, 9 et 10
Références CVE :            CVE-2013-3184, CVE-2013-3186, CVE-2013-3187, CVE-2013-3188, CVE-2013-3189, CVE-2013-3190, CVE-2013-3191, CVE-2013-3192, CVE-2013-3193, CVE-2013-3194, CVE-2013-3199
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-059

MS13-060 - Une vulnérabilité dans le processeur de scripts Unicode pourrait permettre l'exécution de code à distance (2850869)
Détails :             Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affichait un document ou une page Web spécialement conçu avec une application prenant en charge des polices Embedded OpenType. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Windows traite des caractéristiques spécifiques de polices OpenType.
Impact de sécurité maximal:     Exécution de code à distance
Indice de gravité maximal:         Critique
Indice d’exploitabilité maximal :             2 - La conception d'un code d'exploitation serait difficile
Indice d’exploitabilité maximal de déni de service :        Non concerné
Produits touchés :         Windows XP Service Pack 3, Windows XP Professionnel Édition x64 Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP2 pour systèmes Itanium
Références CVE :            CVE-2013-3181
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-060

MS13-061 - Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance (2876063)
Détails :             Ces vulnérabilités existent dans les fonctionnalités de technologie d'affichage de document WebReady et de prévention de pertes de données de Microsoft Exchange Server. Ces vulnérabilités pourraient permettre l'exécution de code à distance dans le contexte de sécurité du service de transcodage sur le serveur Exchange si un utilisateur prévisualisait un fichier spécialement conçu à l'aide d'Outlook Web App (OWA).
Cette mise à jour de sécurité corrige les vulnérabilités en mettant à jour les bibliothèques Oracle Outside In concernées vers une version non concernée.
Impact de sécurité maximal:     Exécution de code à distance
Indice de gravité maximal:         Critique
Indice d’exploitabilité maximal :             2 - La conception d'un code d'exploitation serait difficile
Indice d’exploitabilité maximal de déni de service :        Permanente
Produits touchés :         Microsoft Exchange Server 2007 Service Pack 3, Microsoft Exchange Server 2010 Service Pack 2, Microsoft Exchange Server 2010 Service Pack 3, Microsoft Exchange Server 2013 Mise à jour cumulative 1, Microsoft Exchange Server 2013 Mise à jour cumulative 2
Références CVE :            CVE-2013-2393, CVE-2013-3776, CVE-2013-3781
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-061

MS13-062 - Une vulnérabilité liée à l'appel de procédure distante pourrait permettre une élévation de privilèges (2849470)
Détails :             Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant envoyait une requête RPC spécialement conçue.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Windows traite les messages RPC asynchrones.
Impact de sécurité maximal:     Élévation de privilèges
Indice de gravité maximal:         Important
Indice d’exploitabilité maximal :             1 - Possibilité de code d'exploitation fonctionnel
Indice d’exploitabilité maximal de déni de service :        Non concerné
Produits touchés :         Windows XP Service Pack 3, Windows XP Professionnel Édition x64 Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP2 pour systèmes Itanium, Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows 8 pour systèmes 32 bits, Windows 8 pour systèmes 64 bits, Windows Server 2012, Windows RT, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core), Windows Server 2012 (installation Server Core)
Références CVE :            CVE-2013-3175
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-062

MS13-063 - Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2859537)
Détails :             Les vulnérabilités les plus graves pourraient permettre une élévation de privilèges si un attaquant ouvrait une session locale et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le noyau Windows valide les valeurs d'adresse mémoire et en modifiant les fonctionnalités afin de conserver l'intégrité de la randomisation du format d'espace d'adresse (ASLR).
Impact de sécurité maximal:     Élévation de privilèges
Indice de gravité maximal:         Important
Indice d’exploitabilité maximal :             1 - Possibilité de code d'exploitation fonctionnel
Indice d’exploitabilité maximal de déni de service :        Permanente
Produits touchés :         Windows XP Service Pack 3, Windows Server 2003 Service Pack 2, Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows 8 pour systèmes 32 bits, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
Références CVE :            CVE-2013-2556, CVE-2013-3196, CVE-2013-3197, CVE-2013-3198
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-063

MS13-064 - Une vulnérabilité dans le pilote NAT Windows pourrait permettre un déni de service (2849568)
Détails :             Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet ICMP spécialement conçu à un serveur cible exécutant le service Pilote NAT Windows.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le service Pilote NAT Windows valide des adresses mémoire lors du traitement de paquets ICMP spécialement conçus.
Impact de sécurité maximal:     déni de service
Indice de gravité maximal:         Important
Indice d’exploitabilité maximal :             3 - Faible possibilité de code d'exploitation fonctionnel
Indice d’exploitabilité maximal de déni de service :        Permanente
Produits touchés :         Windows Server 2012
Références CVE :            CVE-2013-3182
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-064

MS13-065 - Une vulnérabilité dans ICMPv6 pourrait permettre un déni de service (2868623)
Détails :             Cette vulnérabilité pourrait permettre un déni de service si l'attaquant envoyait un paquet ICMP spécialement conçu au système cible.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont la pile TCP/IP de Windows attribue la mémoire lors du traitement de paquets ICMPv6 spécialement conçus.
Impact de sécurité maximal:     déni de service
Indice de gravité maximal:         Important
Indice d’exploitabilité maximal :             3 - Faible possibilité de code d'exploitation fonctionnel
Indice d’exploitabilité maximal de déni de service :        Permanente
Produits touchés :         Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows 8 pour systèmes 32 bits, Windows 8 pour systèmes 64 bits, Windows Server 2012, Windows RT, Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core), Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core), Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core), Windows Server 2012 (installation Server Core)
Références CVE :            CVE-2013-3183
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-065

MS13-066 - Une vulnérabilité dans ADFS (Active Directory Federation Services) pourrait permettre la divulgation d'informations (2873872)
Détails :             Cette vulnérabilité pourrait révéler des informations se rapportant au compte de service utilisé par AD FS. Un attaquant pourrait tenter d'ouvrir des sessions en dehors du réseau d'une entreprise, ce qui entraînerait le verrouillage du compte de service utilisé par AD FS en présence d'une stratégie de verrouillage de compte.
Cette mise à jour de sécurité corrige la vulnérabilité en veillant à ce que le point de terminaison ne révèle pas d'informations de compte.
Impact de sécurité maximal:     Divulgation d'informations
Indice de gravité maximal:         Important
Indice d’exploitabilité maximal :             3 - Faible possibilité de code d'exploitation fonctionnel
Indice d’exploitabilité maximal de déni de service :        Temporaire
Produits touchés :         ADFS (Active Directory Federation Services) 1.x, ADFS (Active Directory Federation Services) 2.0, ADFS (Active Directory Federation Services) 2.1
Références CVE :            CVE-2013-3185
https://technet.microsoft.com/fr-ca/security/bulletin/ms13-066

Mesure suggérée

Le CCRIC recommande que les administrateurs de système testent les mises à jour publiées par le fournisseur et qu'ils les appliquent aux applications touchées.

Références :

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :