Bulletins de sécurité Microsoft pour le mois de février

Numéro : AV09-010
Date : 10 février 2009

Objet

Cet avis a pour objet d'attirer votre attention sur quatre bulletins de sécurité Microsoft, qui contiennent des mises à jour de sécurité pour éliminer des vulnérabilités dans certains produits Microsoft.

Évaluation

Microsoft a publié les quatre bulletins de sécurité suivants :

MS09-002 Mise à jour de sécurité cumulative pour Internet Explorer (961260)
--------
Détails : Cette mise à jour de sécurité corrige deux vulnérabilités qui pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Cette mise à jour de sécurité est de niveau « critique » pour Internet Explorer 7 sur toutes les éditions en cours de support de Windows XP et de Windows Vista.

Impact de sécurité maximal : Exécution de code à distance
Indice de gravité cumulée : Critique
Indice d'exploitabilité : 1 - Possibilité de code d'exploitation fonctionnel
Produits touchés : Microsoft Windows Internet Explorer
Références CVE : CVE-2009-0075 et CVE-2009-0076
http://www.microsoft.com/france/technet/security/bulletin/ms09-002.mspx

MS09-003 Des vulnérabilités dans Microsoft Exchange pourraient permettre l'exécution de code à distance (959239)
--------
Détails : Cette mise à jour de sécurité corrige deux vulnérabilités dans Microsoft Exchange Server. La première vulnérabilité pourrait permettre l'exécution de code à distance si un message au format TNEF (Transport Neutral Encapsulation Format) spécialement conçu était envoyé à Microsoft Exchange Server. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté avec les privilèges du Compte de service Exchange Server. La seconde vulnérabilité pourrait permettre un déni de service si une commande MAPI spécialement conçue était envoyée à Microsoft Exchange Server. Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher le service de surveillance du système Microsoft Exchange et d'autres services utilisant le fournisseur EMSMDB32 de répondre.

Impact de sécurité maximal : Exécution de code à distance
Indice de gravité cumulée : Critique
Indice d'exploitabilité : 2 - Possibilité de code d'exploitation peu fonctionnel 
Produits touchés : Microsoft Exchange Server 2000, 2003 et 2007
Références CVE : CVE-2009-0098 et CVE-2009-0099
http://www.microsoft.com/france/technet/security/bulletin/ms09-003.mspx

MS09-004 Une vulnérabilité dans Microsoft SQL Server pourrait permettre l'exécution de code à distance (959420)
--------
Détails : Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft SQL Server qui pourrait permettre l'exécution de code à distance. Les systèmes exécutant SQL Server 7.0 Service Pack 4, SQL Server 2005 Service Pack 3 et SQL Server 2008 ne sont pas concernés par ce problème.

Impact de sécurité maximal: Exécution de code à distance
Indice de gravité cumulée : Important
Indice d'exploitabilité : 1 - Possibilité de code d'exploitation fonctionnel
Produits touchés : Windows Server 2003 et 2008
Référence CVE : CVE-2008-5416
http://www.microsoft.com/france/technet/security/bulletin/ms09-004.mspx

MS09-005 Des vulnérabilités dans Microsoft Office Visio pourraient permettre l'exécution de code à distance (957634)
--------
Détails : Cette mise à jour de sécurité corrige trois vulnérabilités dans Microsoft Office Visio qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Impact de sécurité maximal: Exécution de code à distance
Indice de gravité cumulée : Important
Indice d'exploitabilité : 2 - Possibilité de code d'exploitation peu fonctionnel 
Produits touchés : Microsoft Office Visio 2002, 2003 et 2007
Références CVE : CVE-2009-0095, CVE-2009-0096 et CVE-2009-0097
http://www.microsoft.com/france/technet/security/bulletin/ms09-005.mspx

Note : Ce mois-ci, Microsoft a également diffusé l'Avis de sécurité Microsoft 960715 annonçant la diffusion d'une nouvelle mise à jour cumulative pour des kill bits dans des contrôles ActiveX de tierces parties.
http://www.microsoft.com/france/technet/security/advisory/960715.mspx

Quant à l'Outil de suppression des logiciels malveillants (OSLM), on lui a ajouté, dans l'édition de ce mois-ci, la capacité de supprimer la famille de chevaux de Troie Win32/Srizbi.
http://www.microsoft.com/france/securite/outils/malware.mspx

Mesure suggérée

Le CCRIC recommande aux administrateurs de tester et d'installer ces mises à jour à la première occasion.

Références :

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :