Bulletins de sécurité Microsoft pour le mois d’octobre

Numéro : AV09-036
Date : 13 octobre 2009

Objet

Le présent avis a pour objet d'attirer votre attention sur les vulnérabilités ci-dessous (huit critiques et cinq importantes) décelées dans certains produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS09-050 - Critique - Des vulnérabilités dans SMBv2 pourraient permettre l'exécution de code à distance (975517) Détails : Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et deux vulnérabilités signalées confidentiellement dans Server Message Block Version 2 (SMBv2). La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait un paquet SMB spécialement conçu à un ordinateur exécutant le service Serveur. Les meilleures pratiques en matière de pare-feu, ainsi que les configurations par défaut des pare-feu, contribuent à protéger les réseaux contre les attaques lancées depuis l'extérieur de l'entreprise. Les meilleures pratiques recommandent que les systèmes connectés à Internet aient le moins possible de ports exposés.
Impact de sécurité maximal : Exécution de code à distance Indice de gravité : Critique Indice d'exploitabilité : Faible possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Windows Références CVE : CVE-2009-2526, CVE-2009-2532 et CVE-2009-3103
http://www.microsoft.com/france/technet/security/bulletin/ms09-050.mspx

MS09-051 - Critique - Des vulnérabilités dans Windows Media Runtime pourraient permettre l'exécution de code à distance (975682) Détails : Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Windows Media Runtime. Ces vulnérabilités pourraient permettent l'exécution de code à distance si un utilisateur ouvrait un fichier multimédia spécialement conçu ou un contenu en continu spécialement conçu reçu d'un site Web ou de toute application proposant du contenu Web. Tout attaquant parvenant à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Impact de sécurité maximal : Exécution de code à distance Indice de gravité : Critique Indice d'exploitabilité : Possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Windows Références CVE : CVE-2009-0555, CVE-2009-2525
http://www.microsoft.com/france/technet/security/bulletin/ms09-051.mspx

MS09-052 - Critique - Une vulnérabilité dans le lecteur Windows Media pourrait permettre l'exécution de code à distance (974112) Détails : Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le lecteur Windows Media. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un fichier ASF spécialement conçu était lu à l'aide du lecteur Windows Media 6.4. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Impact de sécurité maximal : Exécution de code à distance Indice de gravité : Critique Indice d'exploitabilité : Possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Windows Référence CVE : CVE-2009-2527
http://www.microsoft.com/france/technet/security/bulletin/ms09-052.mspx

MS09-054 - Critique - Mise à jour de sécurité cumulative pour Internet Explorer (974455) Détails : Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement et une vulnérabilité révélée publiquement dans Internet Explorer. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Impact de sécurité maximal : Exécution de code à distance Indice de gravité : Critique Indice d'exploitabilité : Possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Windows, Internet Explorer Références CVE : CVE-2009-1547, CVE-2009-2529, CVE-2009-2530 et CVE-2009-2531 http://www.microsoft.com/france/technet/security/bulletin/ms09-054.mspx

MS09-055 - Critique - Mise à jour de sécurité cumulative pour les kill bits ActiveX (973525) Détails : Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement commune à plusieurs contrôles ActiveX et actuellement exploitée. Cette vulnérabilité qui concerne les contrôles ActiveX ayant été compilés à l'aide de la version vulnérable de Microsoft ATL (Active Template Library) pourrait permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer, tentant ainsi d'instancier le contrôle ActiveX. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Impact de sécurité maximal : Exécution de code à distance Indice de gravité : Critique Indice d'exploitabilité : Aucun Produits touchés : Microsoft Windows Référence CVE : CVE-2009-2493
http://www.microsoft.com/france/technet/security/bulletin/ms09-055.mspx

MS09-060 - Critique - Des vulnérabilités dans les contrôles ActiveX de Microsoft ATL (Active Template Library) pour Microsoft Office pourraient permettre l'exécution de code à distance (973965) Détails : Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans des contrôles ActiveX pour Microsoft qui ont été compilés avec une version vulnérable de Microsoft ATL (Active Template Library). Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur a chargé un composant ou un contrôle spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Impact de sécurité maximal : Exécution de code à distance Indice de gravité : Critique Produits touchés : Microsoft Office Indice d'exploitabilité : Aucun Références CVE : CVE-2009-0901, CVE-2009-2493 et CVE-2009-2495
http://www.microsoft.com/france/technet/security/bulletin/ms09-060.mspx

MS09-061 - Critique - Des vulnérabilités dans le CLR (Common Language Runtime) Microsoft .NET pourraient permettre l'exécution de code à distance (974378) Détails : Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft .NET Framework et Microsoft Silverlight. Ces vulnérabilités permettent l'exécution de code à distance sur un système client si un utilisateur affiche une page Web spécialement conçue utilisant un navigateur Web pouvant exécuter des applications du navigateur XAML (XBAP) ou des applications Silverlight, ou si un attaquant arrive à persuader un utilisateur d'exécuter une application Microsoft .NET spécialement conçue. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur. Les vulnérabilités permettent également l'exécution de code à distance sur un système serveur exécutant IIS, si ce serveur permet le traitement des pages ASP.NET et qu'un attaquant arrive à télécharger une page ASP.NET spécialement conçue sur ce serveur et à l'exécuter, comme cela peut être possible dans un scénario d'hébergement Web. Les applications Microsoft .NET, les applications Silverlight, les XBAP et les pages ASP.NET qui ne sont pas malveillantes ne risquent pas d'être compromises en raison de cette vulnérabilité.
Impact de sécurité maximal : Exécution de code à distance Indice de gravité : Critique Produits touchés : Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight Indice d'exploitabilité : Possibilité de code d'exploitation fonctionnel Références CVE : CVE-2009-0090, CVE-2009-0091 et CVE-2009-2497 http://www.microsoft.com/france/technet/security/bulletin/ms09-061.mspx

MS09-062 - Critique - Des vulnérabilités dans GDI+ pourraient permettre l'exécution de code à distance (957488) Détails : Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans Microsoft Windows GDI+. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur affichait un fichier image spécialement conçu à l'aide de logiciels concernés ou s'il visitait un site Web contenant du code spécialement conçu. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Impact de sécurité maximal : Exécution de code à distance Indice de gravité : Critique Produits touchés : Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Microsoft SQL Server, Microsoft Developer Tools, Microsoft Forefront Indice d'exploitabilité : Possibilité de code d'exploitation fonctionnel Références CVE : CVE-2009-2500, CVE-2009-2501, CVE-2009-2502, CVE-2009-2503, CVE-2009-2504, CVE-2009-3126, CVE-2009-2528 et CVE-2009-2518 http://www.microsoft.com/france/technet/security/bulletin/ms09-062.mspx

MS09-053 - Important - Des vulnérabilités dans le service FTP pour Internet Information Services pourraient permettre l'exécution de code à distance (975254) Détails : Cette mise à jour de sécurité corrige deux vulnérabilités révélées publiquement dans le service FTP de Microsoft Internet Information Services (IIS) 5.0, Microsoft Internet Information Services (IIS) 5.1, Microsoft Internet Information Services (IIS) 6.0 et Microsoft Internet Information Services (IIS) 7.0. Sur IIS 7.0, seul le service FTP 6.0 est concerné. Ces vulnérabilités pourraient permettre l'exécution de code à distance (RCE) sur les systèmes exécutant le service FTP sur IIS 5.0 ou un déni de service (DoS) sur les systèmes exécutant le service FTP sur IIS 5.0, IIS 5.1, IIS 6.0 ou IIS 7.0.
Impact de sécurité maximal : Exécution de code à distance Indice de gravité : Important Produits touchés : Microsoft Windows Indice d'exploitabilité : Possibilité de code d'exploitation fonctionnel Références CVE : CVE-2009-2521, CVE-2009-3023
http://www.microsoft.com/france/technet/security/bulletin/ms09-053.mspx

MS09-056 - Important - Des vulnérabilités dans Windows CryptoAPI pourraient permettre une usurpation de contenu (974571) Détails : Cette mise à jour de sécurité corrige deux vulnérabilités révélées publiquement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une usurpation de contenu si un attaquant parvenait à accéder au certificat utilisé par l'utilisateur final pour son authentification.
Impact de sécurité maximal : Usurpation de contenu Indice de gravité : Important Produits touchés : Microsoft Windows Indice d'exploitabilité : Faible possibilité de code d'exploitation fonctionnel Références CVE : CVE-2009-2510, CVE-2009-2511
http://www.microsoft.com/france/technet/security/bulletin/ms09-056.mspx

MS09-057 - Important - Une vulnérabilité dans le service d'indexation pourrait permettre l'exécution de code à distance (969059) Détails : Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. La vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant configurait une page Web malveillante qui appelle le service d'indexation en appelant son composant ActiveX. Cet appel pourrait inclure un lien malveillant et exploiter la vulnérabilité, accordant à l'attaquant un accès au système client avec les privilèges de l'utilisateur parcourant la page Web. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Impact de sécurité maximal : Exécution de code à distance Indice de gravité : Important Produits touchés : Microsoft Windows Indice d'exploitabilité : Possibilité de code d'exploitation peu fonctionnel Référence CVE : CVE-2009-2507
http://www.microsoft.com/france/technet/security/bulletin/ms09-057.mspx

MS09-058 - Important - Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (971486)
Détails : Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans le noyau Windows. La plus grave de ces vulnérabilités pourrait permettre une élévation de privilèges si un attaquant se connectait au système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification et d'authentification d'ouverture de session valides afin d'être en mesure d'ouvrir une session en local. Ces vulnérabilités ne peuvent pas être exploitées à distance ou par des utilisateurs anonymes.
Impact de sécurité maximal : Élévation de privilèges
Indice de gravité : Important
Produits touchés : Microsoft Windows
Indice d'exploitabilité : Possibilité de code d'exploitation peu fonctionnel
Références CVE : CVE-2009-2515, CVE-2009-2516 et CVE-2009-2517
http://www.microsoft.com/france/technet/security/bulletin/ms09-058.mspx

MS09-059 - Important - Une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) pourrait permettre un déni de service (975467)
Détails : Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. La vulnérabilité pourrait permettre un déni de service si un attaquant envoyait un paquet malveillant lors du processus d'authentification NTLM.
Impact de sécurité maximal : Déni de service
Indice de gravité : Important
Produits touchés : Microsoft Windows
Indice d'exploitabilité : Faible possibilité de code d'exploitation fonctionnel
Référence CVE : CVE-2009-2524
http://www.microsoft.com/france/technet/security/bulletin/ms09-059.mspx

Mesure suggérée

Le CCRIC recommande aux administrateurs de tester et de déployer ces mises à jour à la première occasion. Microsoft a publié une matrice de risque pour aider les organisations à évaluer le déploiement de ces mises à jour de sécurité et à les classer par ordre de priorité. Ce tableau se trouve à l'adresse suivante :

Références :

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :