Bulletin de sécurité Microsoft pour le mois de novembre

Numéro : AV09-045
Date : 11 novembre 2009

Objet

L'objet du présent avis a d'attirer l'attention des utilisateurs sur les vulnérabilités ci dessous (trois critiques et trois importantes) qui ont été décelées dans certains produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS09-063 – Critique – Une vulnérabilité dans WSDAPI (API de services Web pour périphériques) pourrait permettre l'exécution de code à distance (973565)

Détails: Cette mise à jour corrige une vulnérabilité décelée dans WSDAPI (API de services Web pour périphériques), qui pourrait permettre l'exécution de code à distance si un système Windows touché recevait un paquet spécialement conçu. Les attaquants qui parviendraient à exploiter la vulnérabilité pourraient prendre le contrôle intégral du système visé. Ces attaques seraient lancées depuis le sous-réseau local.
Incidence: Exécution de code à distance Indice de gravité cumulée
Critique Indice d'exploitabilité: Possibilité de code d'exploitation peu fonctionnel
Produits touchés: Microsoft Windows
Référence CVE : CVE-2009-2512          
http://www.microsoft.com/france/technet/security/bulletin/ms09-063.mspx

MS09-064 – Critique – Une vulnérabilité sur le serveur d'enregistrement de licence pourrait permettre l'exécution de code à distance (974783)

Détails: Cette mise à jour corrige une vulnérabilité décelée dans Microsoft Windows 2000, qui pourrait être exploitée si un attaquant envoyait un message réseau spécialement conçu à un serveur d'enregistrement de licence. Les attaquants qui parviendraient à exploiter la vulnérabilité pourraient prendre le contrôle intégral du système visé. L'application des meilleures pratiques concernant la sécurité des pare-feu contribuera à atténuer les risques liés à cette vulnérabilité.
Incidence: Exécution de code à distance Indice de gravité cumulée
Critique Indice d'exploitabilité: Possibilité de code d'exploitation peu fonctionnel
Produits touchés: Microsoft Windows
Référence CVE : CVE-2009-2523
http://www.microsoft.com/france/technet/security/bulletin/ms09-064.mspx

MS09-065 – Critique – Des vulnérabilités dans les pilotes Windows en mode noyau pourraient permettre l'exécution de code à distance (969947)

Détails: Cette mise à jour corrige plusieurs vulnérabilités décelées dans le noyau Windows. Un attaquant pourrait, par la ruse, amener un utilisateur à ouvrir un fichier renfermant la police Embedded OpenType (EOT) et se servir des pilotes Windows en mode noyau pour exécuter du code malveillant. Dans le cas d'une attaque Web, l'attaquant hébergerait un site Web dans lequel des polices spécialement conçues seraient incorporées.
Incidence: Exécution de code à distance Indice de gravité cumulée
Critique Indice d'exploitabilité: Possibilité de code d'exploitation fonctionnel Produits touchés : Microsoft Windows Références CVE : CVE-2009-1127, CVE-2009-2513 et CVE-2009-2514
http://www.microsoft.com/france/technet/security/Bulletin/MS09-065.mspx

MS09-066 – Une vulnérabilité dans Active Directory pourrait permettre un déni de service (973309)

Détails: Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans le service d'annuaire Active Directory, Active Directory en mode application (ADAM) et Active Directory Lightweight Directory Service (AD LDS). La vulnérabilité pourrait causer un déni de service si l'espace de pile était épuisé au moment de l'exécution de certains types de requêtes LDAP ou LDAPS. L'épuisement de l'espace de pile est lié à la vulnérabilité relative au dépassement de capacité de la pile récursive dans LSASS, dont l'existence a été rendue publique au mois de juillet dernier.
Incidence: Déni de service
Indice de gravité cumulée: Important
Produits touchés: Microsoft Windows
Indice d'exploitabilité: Faible possibilité de code d'exploitation fonctionnel
Référence CVE: CVE-2009-1928
http://www.microsoft.com/france/technet/security/bulletin/ms09-066.mspx

MS09-067 – Des vulnérabilités dans Microsoft Office Excel pourraient permettre l'exécution de code à distance (972652)

Détails: Cette mise à jour de sécurité corrige plusieurs vulnérabilités signalées confidentiellement dans Microsoft Office Excel. Ces vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Excel spécialement conçu. Les attaquants qui parviendraient à exploiter les vulnérabilités pourraient obtenir des privilèges d'accès élevés équivalant aux privilèges de l'utilisateur qui a ouvert le fichier Excel. Les utilisateurs qui ont des privilèges d'accès restreints seront probablement moins touchés que ceux qui possèdent des droits d'accès d'administrateur.
Incidence: Exécution de code à distance Indice de gravité cumulée
Important Produits touchés: Microsoft Office
Indice d'exploitabilité: Possibilité de code d'exploitation peu fonctionnel
Références CVE : CVE-2009-3127, CVE-2009-3128, CVE-2009-3129, CVE-2009-3130, CVE 2009-3131, CVE-2009-3132, CVE-2009-3133 et CVE-2009-3134 http://www.microsoft.com/france/technet/security/bulletin/MS09-067.mspx

MS09-068 – Une vulnérabilité dans Microsoft Office Word pourrait permettre l'exécution de code à distance (976307)

Détails: Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement qui pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Word spécialement conçu. Les attaquants qui parviendraient à exploiter la vulnérabilité pourraient prendre le contrôle intégral d'un système touché. Ils pourraient alors installer des programmes, afficher, modifier ou supprimer des données, ou encore créer de nouveaux comptes dotés de droits d'accès complets. Les utilisateurs dont le compte est configuré avec des droits d'accès au système moins élevés pourraient être moins touchés que ceux qui possèdent des droits d'accès d'administrateur.
Incidence: Exécution de code à distance Indice de gravité cumulée
Important Produits touchés: Microsoft Office
Indice d'exploitabilité: Possibilité de code d'exploitation fonctionnel Référence CVE : CVE-2009-3135
http://www.microsoft.com/france/technet/security/bulletin/MS09-068.mspx

Mesure suggérée

Le CCRIC recommande aux administrateurs de tester et de déployer ces mises à jour le plus rapidement possible. Microsoft a publié une matrice de risque pour aider les organisations à évaluer et à prioriser les mises à jour de sécurité à déployer. La matrice est accessible à l'adresse URL ci dessous :

Référence :

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :