Bulletins de sécurité de Microsoft pour le mois de juin

Numéro : AV09-023
Date : 9 juin 2009

Objet

Le présent avis a pour objet d'attirer votre attention sur les vulnérabilités ci-dessous décelées dans différents produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS09-018 Des vulnérabilités dans Active Directory pourraient permettre l'exécution de code à distance (971055)

Détails : Deux vulnérabilités ont été décelées dans des implémentations d'Active Directory sur Microsoft Windows 2000 Server et Windows Server 2003 et d'Active Directory en mode application (ADAM) lorsqu'il est installé sur Windows XP Professionnel et Windows Server 2003. La première est une vulnérabilité d'exécution de code à distance causée par une libération erronée de la mémoire lors du traitement de requêtes LDAP ou LDAPS spécialement conçues. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral à distance d'un système affecté. La deuxième est une vulnérabilité de type déni de service causée par une mauvaise gestion de la mémoire pendant l'exécution de certains types de requêtes LDAP ou LDAPS. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait faire en sorte que le serveur touché cesse de répondre.

Répercussions de la vulnérabilité : Exécution de code à distance Indice de gravité : Critique Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Windows 2000, Windows XP Professional, Windows Server 2003 Références CVE : CVE-2009-1138 et CVE-2009-1139
http://www.microsoft.com/france/technet/security/bulletin/MS09-018.mspx

MS09-019 Mise à jour de sécurité cumulative pour Internet Explorer (969897)

Détails : Cette mise à jour de sécurité corrige huit vulnérabilités dans Internet Explorer. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue en utilisant Internet Explorer. Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont Internet Explorer traite les scripts et le contenu mis en cache et initialise la mémoire.

Répercussions de la vulnérabilité : Exécution de code à distance Indice de gravité : Critique Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation fonctionnel Produits touchés : Internet Explorer 5.01, Internet Explorer 6, 7 et 8 Références CVE : CVE-2007-3091, CVE-2009-1140, CVE-2009-1141, CVE-2009-1528, CVE-2009-1529, CVE-2009-1530, CVE-2009-1531 et CVE-2009-1532 http://www.microsoft.com/france/technet/security/bulletin/MS09-019.mspx

MS09-020 Des vulnérabilités dans Internet Information Services (IIS) pourraient permettre une élévation de privilèges (970483)

Détails : Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Microsoft Internet Information Services (IIS). Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Microsoft Internet Information Services (IIS). Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant envoyait une requête HTTP spécialement conçue à un site Web nécessitant une authentification. Ces vulnérabilités permettent à un attaquant de contourner la configuration IIS qui indique quel type d'authentification est autorisé. La liste de contrôle d'accès (ACL) basée sur le système de fichiers qui vérifie si un fichier est accessible par un utilisateur donné sera cependant toujours effective. Un attaquant qui parviendrait à exploiter ces vulnérabilités ne pourrait cependant obtenir que les autorisations accordées au compte utilisateur anonyme par les listes de contrôle d'accès du système de fichiers. Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont l'extension WebDAV pour IIS traite les requêtes HTTP.

Répercussions de la vulnérabilité : Exécution de code à distance Indice de gravité : Important Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Windows 2000, Windows XP Professional, Windows Server 2003 Références CVE : CVE-2009-1122 et CVE-2009-1535
http://www.microsoft.com/france/technet/security/bulletin/MS09-020.mspx

MS09-021 Des vulnérabilités dans Microsoft Office Excel pourraient permettre l'exécution de code à distance (969462)

Détails : Cette mise à jour de sécurité corrige plusieurs vulnérabilités qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel spécialement conçu contenant un objet d'enregistrement mal formé. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté. Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Excel traite les fichiers Excel.

Répercussions de la vulnérabilité : Exécution de code à distance Indice de gravité : Critique Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Windows 2000, Microsoft Office XP, Microsoft Office 2003, Système Microsoft Office 2007, Microsoft Office pour Mac, différentes visionneuses Excel et Microsoft Office SharePoint Server 2007 Références CVE : CVE-2009-0549, CVE-2009-0557, CVE-2009-0558, CVE-2009-0559, CVE-2009-0560, CVE-2009-0561 et CVE-2009-1134 http://www.microsoft.com/france/technet/security/bulletin/MS09-021.mspx

MS09-022 Des vulnérabilités dans le spouleur d'impression Windows pourraient permettre l'exécution de code à distance (961501)

Détails : Cette mise à jour de sécurité corrige trois vulnérabilités dans le spouleur d'impression Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un serveur affecté recevait une requête RPC spécialement conçue. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Cette mise à jour corrige les vulnérabilités en modifiant la façon dont le spouleur d'impression traite certaines structures de données d'impression, en limitant l'emplacement où des pages de séparateur ou des fichiers intégrés peuvent être lus par le service d'impression de Windows et en limitant les chemins à partir desquels le spouleur d'impression peut charger une DLL.

Répercussions de la vulnérabilité : Exécution de code à distance Indice de gravité : Critique Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista et Windows Server 2008 Références CVE : CVE-2009-0228, CVE-2009-0229 et CVE-2009-0230 http://www.microsoft.com/france/technet/security/bulletin/MS09-022.mspx

MS09-023 Une vulnérabilité dans Windows Search pourrait permettre la divulgation d'informations (963093)

Détails : Cette mise à jour de sécurité corrige une vulnérabilité dans Windows Search. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur exécutait une recherche renvoyant un fichier spécialement conçu en tant que premier résultat ou si l'utilisateur prévisualisait un fichier spécialement conçu à partir des résultats de la recherche. Cette mise à jour de sécurité corrige cette vulnérabilité en modifiant la façon dont Windows Search limite l'environnement d'exécution des scripts.

Répercussions de la vulnérabilité : Divulgation d'informations Indice de gravité : Modéré Indice d'exploitabilité maximal : 3 – Faible possibilité de code d'exploitation fonctionnel Produits touchés : Windows XP et Windows Server 2003 Référence CVE : CVE-2009-0239 http://www.microsoft.com/france/technet/security/bulletin/MS09-023.mspx

MS09-024 Une vulnérabilité dans les convertisseurs Microsoft Works pourrait permettre l'exécution de code à distance (957632)

Détails : Cette mise à jour de sécurité corrige une vulnérabilité dans les convertisseurs Microsoft Works. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Works spécialement conçu. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Office ouvre les fichiers Works.

Répercussions de la vulnérabilité : Exécution de code à distance Indice de gravité : Critique Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003 et Système Microsoft Office 2007 Référence CVE : CVE-2009-1533
http://www.microsoft.com/france/technet/security/bulletin/MS09-024.mspx

MS09-025 Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (968537)

Détails : Cette mise à jour de sécurité corrige des vulnérabilités dans le noyau Windows qui pourraient permettre l'élévation de privilèges. Un attaquant ayant réussi à exploiter l'une de ces vulnérabilités pourrait exécuter du code arbitraire et prendre le contrôle intégral du système affecté. Cette mise à jour de sécurité corrige ces vulnérabilités en rectifiant les méthodes utilisées pour valider une modification dans certains objets de noyau, les entrées transmises du mode utilisateur au noyau ainsi que l'argument transmis à l'appel système. Cette mise à jour de sécurité corrige également une vulnérabilité en assurant que le noyau Windows nettoie les pointeurs en cas d'erreur.

Répercussions de la vulnérabilité : Élévation de privilèges Indice de gravité : Important Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Windows 2000, Windows XP, Windows Server, Windows Vista et Windows Server 2008 Références CVE : CVE-2009-1123, CVE-2009-1124, CVE-2009-1125 et CVE-2009-1126 http://www.microsoft.com/france/technet/security/bulletin/MS09-025.mspx

MS09-026 Une vulnérabilité dans RPC pourrait permettre une élévation des privilèges (970238)

Détails : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement dans la fonction d'appel de procédure distante (RPC) Windows dans lequel le moteur de marshalling RPC ne met pas à jour son état interne correctement. Cette vulnérabilité pourrait permettre à un attaquant d'exécuter du code arbitraire et ainsi de prendre le contrôle intégral d'un système affecté. Cette mise à jour corrige cette vulnérabilité en modifiant la façon dont le moteur de marshalling RPC met à jour son état interne.

Répercussions de la vulnérabilité : Élévation de privilèges Indice de gravité : Important Indice d'exploitabilité maximal : 2 – Possibilité de code d'exploitation peu fonctionnel Produits touchés : Microsoft Windows 2000, Windows XP, Windows Server, Windows Server 2003, Windows Vista et Windows Server 2008 Référence CVE : CVE-2009-0568
http://www.microsoft.com/france/technet/security/bulletin/MS09-026.mspx

MS09-027 Des vulnérabilités dans Microsoft Office Word pourraient permettre l'exécution de code à distance (969514)

Détails : Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement qui pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Word spécialement conçu. Un attaquant qui parviendrait à exploiter l'une de ces vulnérabilités pourrait prendre le contrôle intégral d'un système affecté. Cette mise à jour corrige les vulnérabilités en modifiant la façon dont Word ouvre et traite les fichiers.

Répercussions de la vulnérabilité : Exécution de code à distance Indice de gravité : Critique Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Office 2000, Microsoft Office XP, Microsoft Office 2003, Système Microsoft Office 2007, Microsoft Office pour Mac et différentes visionneuses de fichiers Office Références CVE : CVE-2009-0563 et CVE-2009-0565 http://www.microsoft.com/france/technet/security/bulletin/MS09-027.mspx

Mesure suggérée

Le CCRIC recommande aux administrateurs de tester et d'installer ces mises à jour à la première occasion.

Références :
http://www.microsoft.com/france/technet/security/bulletin/MS09-Jun.mspx

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :