Synthèse des bulletins de sécurité Microsoft pour septembre 2013

Numéro : AV13-031
Date : 11 septembre 2013

Objet

Le présent avis a pour objet d'attirer l'attention sur la synthèse des bulletins de sécurité Microsoft de septembre. Le résumé couvre 13 bulletins (quatre critiques et neufs importants), portant sur des vulnérabilités dans certains produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS13-067 - Des vulnérabilités dans Microsoft SharePoint Server pourraient permettre l'exécution de code à distance (2834052)
Détails : La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance dans le contexte du compte de service W3WP si un attaquant envoie du contenu spécialement conçu au serveur concerné.
Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et neuf vulnérabilités signalées confidentiellement dans les logiciels Microsoft Office Server.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité cumulée : Critique
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Permanent
Produits touchés : Microsoft Office et logiciels Microsoft Server
Références CVE : CVE-2030-0081, CVE-2030-1315, CVE-2030-1330, CVE-2030-3179, CVE-2030-3180, CVE-2030-3847, CVE-2030-3848, CVE-2030-3849, CVE-2030-3857, CVE-2030-3858
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-067

MS13-068 - Une vulnérabilité dans Microsoft Outlook pourrait permettre l'exécution de code à distance (2756473)
Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvre ou prévisualise un message électronique spécialement conçu avec une édition concernée de Microsoft Outlook. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Outlook.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité cumulée : Critique
Indice d'exploitabilité maximal : 2 – Le code d'exploitation pourrait être difficile à créer
Indice d'exploitabilité maximal de déni de service : Sans objet
Produit touché : Microsoft Office
Référence CVE : CVE-2030-3870
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-068

MS13-069 - Mise à jour de sécurité cumulative pour Internet Explorer (2870699)
Détails : La vulnérabilité pourrait permettre l'exécution du code à distance si un utilisateur visualise une page Web ou un document spécialement conçu qui contient une application qui prend en charge les polices incorporées OpenType. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Windows analyses certaines caractéristiques des polices OpenType.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité cumulée : Critique
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Sans objet
Produits touchés : Microsoft Windows, Internet Explorer
Référence CVE : CVE-2030-3181
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-069

MS13-070 - Une vulnérabilité dans OLE pourrait permettre l'exécution de code à distance (2876217
Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvre un fichier contenant un objet OLE spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité cumulée : Critique
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Sans objet
Produit touché : Microsoft Windows
Référence CVE : CVE-2030-3863
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-070

MS13-071 - Une vulnérabilité dans un fichier de thème Windows pourrait permettre l'exécution de code à distance (2864063)
Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur applique un thème Windows spécialement conçu sur son système. Dans tous les cas, un utilisateur ne peut pas être forcé à ouvrir le fichier ni à appliquer le thème ; pour qu'une attaque porte fruit, l'utilisateur doit se laisser persuader de le faire.
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité cumulée : Important
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Sans objet
Produit touché : Microsoft Windows
Référence CVE : CVE-2030-0810
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-071

MS13-072 - Des vulnérabilités dans Microsoft Office pourraient permettre l'exécution de code à distance (2845537)
Détails : Cette mise à jour de sécurité corrige 13 vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un fichier spécialement conçu est ouvert dans une version affectée d'un logiciel Microsoft Office. Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité cumulée : Important
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Sans objet
Produit touché : Microsoft Office
Références CVE : CVE-2030-3160, CVE-2030-3847, CVE-2030-3848, CVE-2030-384, CVE-2030-3850, CVE-2030-3851, CVE-2030-3852, CVE-2030-3853, CVE-2030-3854, CVE-2030-3855, CVE-2030-3856, CVE-2030-3857, CVE-2030-3858
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-072

MS13-073 - Des vulnérabilités dans Microsoft Excel pourraient permettre l'exécution de code à distance (2858300)
Détails : Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur ouvre un fichier Office spécialement conçu avec une version affectée de Microsoft Excel ou un autre logiciel Microsoft Office affecté. Tout attaquant parvenant à exploiter les vulnérabilités les plus graves pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité cumulée : Important
Indice d'exploitabilité maximal : 3 – Faible possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Sans objet
Produit touché : Microsoft Office
Références CVE : CVE-2030-1315, CVE-2030-3158, CVE-2030-3159
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-073

MS13-074 - Des vulnérabilités dans Microsoft Access pourraient permettre l'exécution de code à distance (2848637)
Détails : Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Office. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvre un fichier Access spécialement conçu avec une version affectée de Microsoft Access. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité cumulée : Important
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Sans objet
Produit touché : Microsoft Office
Références CVE : CVE-2030-3155, CVE-2030-3156, CVE-2030-3157
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-074

MS13-075 - Une vulnérabilité dans l'Éditeur IME Microsoft Office (version en chinois) pourrait permettre une élévation de privilèges (2878687)
Détails : Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans l'Éditeur IME Microsoft Office (version en chinois). Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant ayant ouvert une session lance Internet Explorer à partir de la barre d'outils de l'Éditeur IME Pinyin Microsoft pour le chinois simplifié. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de droits administratifs complets. Seules les implémentations de l'Éditeur IME Pinyin Microsoft 2010 sont affectées par cette vulnérabilité. Les autres versions de l'Éditeur IME en chinois simplifié et les autres implémentations de l'Éditeur IME ne sont pas affectées.
Répercussion maximale sur la sécurité : Élévation de privilèges
Indice de gravité cumulée : Important
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Sans objet
Produit touché : Microsoft Office
Référence CVE : CVE-2030-3859
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-075

MS13-076 - Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2876315)
Détails : Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvre une session sur un système et qu'il exécute une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification valides afin d'ouvrir une session en local.
Cette mise à jour de sécurité corrige sept vulnérabilités signalées confidentiellement dans Microsoft Windows.
Répercussion maximale sur la sécurité : Élévation de privilèges
Indice de gravité cumulée : Important
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Permanent
Produit touché : Microsoft Windows
Références CVE : CVE-2030-1341, CVE-2030-1342, CVE-2030-1343, CVE-2030-1344, CVE-2030-3864, CVE-2030-3865, CVE-2030-3866
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-076

MS13-077 - Une vulnérabilité dans le Gestionnaire de contrôle des services Windows pourrait permettre une élévation de privilèges (2872339)
Détails : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant parvient à persuader un utilisateur authentifié d'exécuter une application spécialement conçue. Pour exploiter cette vulnérabilité, un attaquant doit disposer d'informations d'identification valides et être en mesure d'ouvrir une session, ou encore persuader un utilisateur d'exécuter l'application spécialement conçue par l'attaquant.
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows.
Répercussion maximale sur la sécurité : Élévation de privilèges
Indice de gravité cumulée : Important
Indice d'exploitabilité maximal : 2 – Le code d'exploitation pourrait être difficile à créer
Indice d'exploitabilité maximal de déni de service : Permanent
Produit touché : Microsoft Windows
Référence CVE : CVE-2030-3862
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-077

MS13-078 - Une vulnérabilité dans FrontPage pourrait permettre la divulgation d'informations (2825621)
Détails : Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvre un document FrontPage spécialement conçu. Cette vulnérabilité ne peut pas être exploitée automatiquement; afin qu'une attaque porte fruit, un utilisateur doit se laisser persuader d'ouvrir le document spécialement conçu.
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft FrontPage.
Répercussion maximale sur la sécurité : Divulgation d'informations
Indice de gravité cumulée : Important
Indice d'exploitabilité maximal : 3 – Faible possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Sans objet
Produit touché : Microsoft Office
Référence CVE : CVE-2030-3137
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-078

MS13-079 - Une vulnérabilité dans Active Directory pourrait permettre un déni de service (2853587)
Détails : Cette vulnérabilité pourrait permettre un déni de service si un attaquant envoie une requête spécialement conçue au service LDAP (Lightweight Directory Access Protocol).
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Active Directory.
Répercussion maximale sur la sécurité : Déni de service
Indice de gravité cumulée : Important
Indice d'exploitabilité maximal : 3 – Faible possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Permanent
Produit touché : Microsoft Windows
Référence CVE : CVE-2030-3868
https://technet.microsoft.com/fr-ca/security/Bulletin/MS13-079

Mesure suggérée

Le CCRIC recommande que les administrateurs de système testent les mises à jour publiées par le fournisseur et qu'ils les appliquent aux applications touchées.

Référence :

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :