Post on 18-Mar-2016
description
Bulletins de Sécurité Microsoft
Mai 2013Table Ronde des Bulletins de
Sécurité
Microsoft France
Patrick Chuzel, Philippe VialleCSS Security EMEA
Bruno Sorcelle, Richard Laffile, François GoupilSenior Technical Account Manager
Agenda
Mai 2013 Nouveaux
Bulletins de Sécurité
102
Critique
Important
8 0Bulletin
Mis à jour
Autres Informations• Tableau des Détections et
déploiements• Mises à jour Non relatives à la
sécurité• Malicious Software Removal Tool• Informations concernant le cycle de
vie des produits2
Avis de Sécurité
Questions / Réponses : Posez les dès maintenant !
Questions - Réponses À tout moment pendant la présentation, posez vos questions :
1. Ouvrez l’interface et cliquez dans sur l’espace messagerie instantanée
2. Précisez le numéro du Bulletin, entrez votre question
📝
Bulletin Impact Composant Sévérité Priorité
Exploitabilité Public
MS13-037 Exécution de code à distance Internet Explorer Critique 1 1 Non
MS13-038 Exécution de code à distance Internet Explorer Critique 1 1 Oui
MS13-039 Deni de service Windows | HTTP Important 1 3 Non
MS13-040 Usurpation de contenu .NET Framework Important 3 * Oui
MS13-041 Exécution de code à distance Lync Important 2 2 Non
MS13-042 Exécution de code à distance Publisher Important 2 1 Non
MS13-043 Exécution de code à distance Word Important 2 2 Non
MS13-044 Divulgation d'informations Visio Important 3 3 Non
MS13-045 Divulgation d'informations Windows Essentials Important 3 3 Non
MS13-046 Élévation de privilèges Kernel-Mode Drivers Important 2 1 Non
Bulletins de Sécurité de Mai 2013
Index d’exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice
MS13-037 Mise à jour de sécurité cumulative pour Internet Explorer (2829530)
Logiciels Concernés: IE 6 pour Windows XP et Windows Server
2003 IE 7 pour Windows XP, Windows Server
2003, Windows Vista et Windows Server 2008
IE 8 pour Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2
IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2
IE 10 pour Windows 7, Windows 8, Windows Server 2012 et Windows RT
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
1 MS13-028 Oui
Nécessité de redémarrer Un redémarrage est
requis
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiementsWU MU MBS
A WSUS ITMU SCCM
Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
MS13-037 Mise à jour de sécurité cumulative pour Internet Explorer (2829530)
Détails des Vulnérabilités:Il existe 10 vulnérabilités d'exécution de code à distance dans la manière dont Internet Explorer accède à un objet en mémoire qui a été supprimé. Ces vulnérabilités pourraient corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel.Il existe 1 vulnérabilité de divulgation d'informations dans Internet Explorer qui pourrait permettre à un attaquant d'accéder au contenu de fichiers de données JSON et de les lire.
CVE Sévérité Impact
XI Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
Multiple *CVE-2013-
1297
CritiqueImportan
t
Exécution de code à distance
Divulgation d’informations1
NA13
NANA
TNon
NonNon
AucunAucun
Vecteurs d’Attaques• Une page web spécialement conçue• Des sites Web compromis et des sites
Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur
*CVE-2013-0811, CVE-2013-1306CVE-2013-1307, CVE-2013-1308CVE-2013-1309, CVE-2013-1310CVE-2013-1311, CVE-2013-1312CVE-2013-1313, CVE-2013-2551
Facteurs Atténuants• Dans le cas d'une attaque Web,
l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.
• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
• Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.
• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint appelé Configuration de sécurité renforcée.
Contournement• Définissez les paramètres des
zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones
• Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet
MS13-038 Mise à jour de sécurité pour Internet Explorer (2847204)
Logiciels Concernés: IE 8 pour Windows XP, Windows Server
2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2
IE 9 pour Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2
Sévérité | CritiquePriorité de Déploiement
Mises à jour remplacées
Problèmes connus
1 Aucune Oui
Nécessité de redémarrer Un redémarrage peut
être requis
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui Oui Oui Oui
MS13-038 Mise à jour de sécurité pour Internet Explorer (2847204)
Détails des Vulnérabilités:Il existe 1 vulnérabilité d'exécution de code à distance dans la façon dont Internet Explorer accède à un objet en mémoire qui a été supprimé ou qui n'a pas été correctement attribué. Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel dans Internet Explorer. Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site Web.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-1347 Critique Exécution de code à
distance NA 1 NA Oui Oui 2847140
Vecteurs d’Attaques• Une page web spécialement conçue• Des sites Web compromis et des sites
Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateur
Facteurs Atténuants• Dans le cas d'une attaque Web,
l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.
• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
• Par défaut, toutes les versions de messagerie Microsoft en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles.
• Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2 et Windows Server 2012 s'exécutent selon un mode restreint
Contournement• Appliquez la solution Fix-it• Configurer Internet Explorer de
manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet
• Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-039 Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service (2829254)
Logiciels Concernés: Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
1 Aucune Aucun à la publication
Nécessité de redémarrer Un redémarrage est
requis
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Non Oui* Oui* Oui*1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
MS13-039 Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service (2829254)
Détails des Vulnérabilités:Il existe 1 vulnérabilité de déni de service dans Windows Server 2012 et Windows 8 lorsque la pile du protocole HTTP (HTTP.sys) traite de façon incorrecte un en-tête HTTP malveillant. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait déclencher une boucle infinie dans la pile du protocole HTTP en envoyant un en-tête HTTP spécialement conçu au serveur ou au client Windows concerné.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-1305 Important Déni de Service 3 NA P Non Non Aucun
Vecteurs d’Attaques• Un paquet HTTP spécialement
conçu.
Une seule requête HTTP de quelques centaines de bytes peut suffire à provoquer un blocage
Facteurs Atténuants• Les meilleures pratiques en matière de
pare-feu• IIS n’est pas activé par défaut
Contournement• Bloquer les ports TCP 80 et 443 • Désactiver le service IIS s’il n’est
pas nécessaire.
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-040 Des vulnérabilités dans .NET Framework pourraient permettre une usurpation de contenu (2836440)Logiciels Concernés: .NET Framework 2.0 SP2 .NET Framework 3,5 .NET Framework 3.5.1 .NET Framework 4 .NET Framework 4.5
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
3 MS10-041 Oui
Nécessité de redémarrer Cette mise à jour peut
nécessiter un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2 1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et
windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
MS13-040 Des vulnérabilités dans .NET Framework pourraient permettre une usurpation de contenu (2836440)
Détails des Vulnérabilités:Il existe 1 vulnérabilité d'usurpation de contenu lorsque Microsoft .NET Framework ne parvient pas à valider la signature d'un fichier XML spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait modifier le contenu d'un fichier XML sans invalider la signature associée au fichier.Il existe 1 vulnérabilité de contournement de composant de sécurité dans la façon dont Microsoft .NET Framework crée de façon incorrecte des exigences de stratégie pour l'authentification lors de la configuration de l'authentification de point de terminaison WCF personnalisée. Un attaquant qui parviendrait à exploiter cette vulnérabilité aurait accès aux fonctions de point de terminaison comme s'il était authentifié, lui permettant de voler des informations ou d'entreprendre n'importe quelle action dans le contexte d'un utilisateur authentifié.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-1336
CVE-2013-1337
ImportantImportant
Usurpation de contenuContournement de
composant de sécurité **
*NA
NANA
NonOui
NonNon
AucunAucun
Vecteurs d’Attaques• CVE-2013-1336 : Une application
spécialement conçue.• CVE-2013-1337 : Des requêtes
spécialement conçues à un point de terminaison WCF
Facteurs Atténuants• CVE-2013-1336 : Microsoft n'a identifié
aucun facteur atténuant pour cette vulnérabilité.
• CVE-2013-1337 : Par défaut, le mode d'authentification WCF est défini sur « Windows » dans la propriété userNamePasswordValidationMode, qui n'est pas vulnérable.
Contournement• CVE-2013-1336 : Utiliser un canal
sécurisé pour transmettre les informations sensibles
• CVE-2013-1337 : Utilisez netHttpBinding avec TransportWithMessageCredential au lieu de netHttpsBinding
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-041 Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance (2834695)
Logiciels Concernés: Communicator 2007 R2 Lync 2010 32 bits Lync 2010 64 bits Lync 2010 Attendee (admin et user) 1
Lync Server 2013 2
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2 MS12-066 Aucun à la publication
Nécessité de redémarrer Cette mise à jour ne
nécessite pas un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Non Oui Oui Oui Oui Oui1 – Cette mise à jour n’est disponible que via le centre de téléchargement et le dernier cumulative doit être installé aupréalable.2 – Cette mise à jour installe le cumulative de février 2013 pour Lync Server 2013
MS13-041 Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance (2834695)
Détails des Vulnérabilités:Il existe 1 vulnérabilité d'exécution de code à distance lorsque le contrôle Lync tente d'accéder à un objet en mémoire qui a été supprimé. Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur ciblé d'accepter une invitation à lancer du contenu spécialement conçu dans une session Lync ou Communicator. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-1302 Important Exécution de code à
distance 2 2 NA Non Non Aucun
Vecteurs d’Attaques• Une présentation dans une session
Lync ou Communicator, puis inciter un utilisateur à afficher ou partager ce contenu spécialement conçu.
Facteurs Atténuants• Un attaquant n'aurait aucun moyen de
forcer un utilisateur à afficher ou partager le fichier ou le programme qu'il contrôle.
• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
Contournement• Microsoft n'a identifié aucune
solution de contournement pour cette vulnérabilité.
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-042 Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2830397)Logiciels Concernés: Publisher 2003 SP3 Publisher 2007 SP3 Publisher 2010 SP1 (32 bits) Publisher 2010 SP1 (64 bits)
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2 MS11-091 Oui
Nécessité de redémarrer Cette mise à jour ne
nécessite pas un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Non Oui Oui Oui Oui Oui
MS13-042 Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2830397) Détails des Vulnérabilités:
Il existe plusieurs vulnérabilités d'exécution de code à distance dans la façon dont Microsoft Publisher traite des fichiers Publisher. Tout attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
Multiple * Important Exécution de code à distance NA 1 NA Non Non Aucun
Vecteurs d’Attaques• Un fichier Publisher spécialement
conçu.
* CVE-2013-1316, CVE-2013-1317, CVE-2013-1318, CVE-2013-1319, CVE-2013-1320, CVE-2013-1321, CVE-2013-1322, CVE-2013-1323, CVE-2013-1327, CVE-2013-1328, CVE-2013-1329
Facteurs Atténuants• Un attaquant qui parviendrait à
exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel.
• Ces vulnérabilités ne peuvent pas être exploitées automatiquement par le biais d'un message électronique.
• Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.
Contournement• N'ouvrez pas de fichiers Publisher
provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Ces vulnérabilités pourraient être exploitées lorsqu'un utilisateur ouvre un fichier spécialement conçu.
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-043 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2830399)
Logiciels Concernés: Word 2003 SP3 Word Viewer
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2 MS12-079 Aucun à la publication
Nécessité de redémarrer Cette mise à jour ne
nécessite pas un redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configurationDétections et déploiements
WU MU MBSA WSUS ITMU SCCM
Non Oui Oui Oui Oui Oui
MS13-043 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2830399)
Détails des Vulnérabilités:Il existe 1 vulnérabilité d'exécution de code à distance liée à la manière dont Microsoft Word traite le contenu des fichiers Word. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-1335 Important Exécution de code à
distance NA 2 NA Non Non Aucun
Vecteurs d’Attaques• Un document Word spécialement
conçu.
Facteurs Atténuants• Dans le cas d'une attaque Web
l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.
• Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.
Contournement• Ne pas ouvrir de fichiers Office
provenant de sources non fiables ou reçus de sources fiables de manière inattendue
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-044 Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations (2834692)
Logiciels Concernés: Visio 2003 SP3 Visio 2007 SP3 Visio 2010 SP1 (32 bits) Visio 2010 SP1 (64 bits)
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
3 MS11-060MS13-023 Oui
Nécessité de redémarrer Cette mise à jour ne
nécessite pas le redémarrage de l'ordinateur
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Non Oui Oui Oui Oui Oui
MS13-044 Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations (2834692)
Détails des Vulnérabilités:Il existe 1 vulnérabilité de divulgation d'informations dans la façon dont Microsoft Visio traite des fichiers XML spécialement conçus contenant des entités externes.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-1301 Important Divulgation
d’informations NA 3 NA Non Non Aucun
Vecteurs d’Attaques• Un fichier Visio spécialement conçu
Facteurs Atténuants• Cette vulnérabilité ne peut pas être
exploitée automatiquement par le biais de messages électroniques
• Dans le cas d'une attaque Web l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.
Contournement• Ne pas ouvrir de fichiers Office
provenant de sources non fiables ou reçus de sources fiables de manière inattendue
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-045 Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations (2813707)Logiciels Concernés: Windows Live Essentials 20111 Windows Essentials 2012 2
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
3 Aucun Aucun à la publication
Nécessité de redémarrer Cette mise à jour ne
nécessite pas un redémarrage
Informations de désinstallation
Cette mise à jour ne peut pas être désinstallé
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Non Non Non Non Non Non
1 - Aucune mise à jour n'est disponible pour Windows Essentials 2011.2 - Cette mise à jour est disponible uniquement par téléchargement
MS13-045 Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations (2813707)
Détails des Vulnérabilités:Il existe 1 vulnérabilité de divulgation d'informations lorsque Windows Writer ne parvient pas à traiter correctement une URL spécialement conçue. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait remplacer les paramètres de proxy de Windows Writer et écraser les fichiers auxquels l'utilisateur a accès sur le système cible.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-0096 Important Divulgation
d’informations 3 3 NA Non Non Aucun
Vecteurs d’Attaques• Un utilisateur doit ouvrir Writer à
l'aide d'une URL spécialement conçue
• Un site Web spécialement conçu
Facteurs Atténuants• Dans le cas d'une attaque Web
l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web.
Contournement• Appliquer la solution Fix it de
Microsoft « Disable the Windows Writer ».
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
MS13-046 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2840221)Logiciels Concernés: Windows XP (Toutes les versions supportées) Windows Server 2003 (Toutes les versions
supportées) Windows Vista (Toutes les versions supportées) Windows Server 2008 (Toutes les versions
supportées) Windows 7 (Toutes les versions supportées) Windows Server 2008 R2 (Toutes les versions
supportées) Windows 8 (Toutes les versions supportées) Windows Server 2012 Windows RT
Sévérité | ImportantPriorité de Déploiement
Mises à jour remplacées
Problèmes connus
2 MS13-031MS13-036 Oui
Nécessité de redémarrer Cette mise nécessite un
redémarrage
Informations de désinstallation
Utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration
Détections et déploiements
WU MU MBSA WSUS ITMU SCCM
Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2
1 - Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.2 - Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
MS13-046 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2840221)
Détails des Vulnérabilités:Il existe 3 vulnérabilités d'élévation des privilèges lorsque le pilote en mode noyau de Windows et le sous-système de noyau graphique dans Microsoft DirectX traitent de façon incorrecte des objets en mémoire. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire avec des privilèges élevés.
CVE Sévérité ImpactXI
Dernière Version
XI Version Antérieur XI DoS Public Exploité Avis de
sécurité
CVE-2013-1332
CVE-2013-1333
CVE-2013-1334
ImportantImportantImportant
Elévation de privilèges Elévation de privilèges Élévation de privilèges
2**
211
PPP
NonNonNon
NonNonNon
AucunAucunAucun
Vecteurs d’Attaques• Une application spécialement
conçue exécutée localement.
Facteurs Atténuants• Pour exploiter cette vulnérabilité,
l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Contournement• Microsoft n'a identifié aucune
solution de contournement pour ces vulnérabilités
Index d’Exploitabilité : 1 - Possibilité de code d’exploitation fonctionnel | 2 - Possibilité de code d’exploitation peu fonctionnel | 3 - Faible possibilité de code d’exploitation fonctionnel | N/A - Non concerné | * Pas d’indice DoS : T = Temporaire | P = Permanent
Avis de SécuritéAvis de sécurité Microsoft (2846338)Une vulnérabilité dans le moteur de protection contre les logiciels malveillants de Microsoft pourrait permettre l'exécution de code à distance
Seules les versions x64 des logiciels suivants sont concernées : Forefront Client Security Forefront Endpoint Protection Forefront Security for SharePoint System Center 2012 Endpoint Protection Malicious Software Removal Tool Microsoft Security Essentials Windows Defender Windows Defender Offline Windows Intune Endpoint Protection
RésuméCette mise à jour corrige une vulnérabilité qui pourrait permettre l'exécution de code à distance si le moteur de protection contre les logiciels malveillants de Microsoft analysait un fichier spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de sécurité du compte LocalSystem et prendre le contrôle intégral du système affecté.
Cette vulnérabilité a été révélée publiquement en tant que déni de service.
Mise à jour disponible via Microsoft Update/WSUS Version du moteur de protection contre les logiciels malveillants de
Microsoft avec cette vulnérabilité corrigée : Version 1.1.9506.0 ou supérieur
Avis de SécuritéAvis de sécurité Microsoft (2820197)Ensemble de mises à jour pour les kill bits ActiveX
Logiciels Concernés Windows XP (Toutes versions supportées) Windows Server 2003 (Toutes versions
supportées) Windows Vista (Toutes versions supportées) Windows Server 2008 (Toutes versions
supportées) Windows 7 (Toutes versions supportées) Windows Server 2008 R2 (Toutes versions
supportées) Windows 8 (Toutes versions supportées) Windows Server 2012 Windows RT
RésuméCette mise à jour définit les kill bits pour les logiciels tiers suivants :• Honeywell Enterprise Buildings Integrator.
L'identificateur de classe suivant est lié à une demande émise par Honeywell visant à définir un kill bit pour un contrôle ActiveX vulnérable
• SymmetrE and ComfortPoint Open Manager. L'identificateur de classe suivant est lié à une demande émise par Honeywell visant à définir un kill bit pour un contrôle ActiveX vulnérable.
Honeywell Enterprise Buildings Integrator. L'identificateur de classe (CLSID) de ces contrôles ActiveX est le suivant :
{0d080d7d-28d2-4f86-bfa1-d582e5ce4867} SymmetrE and ComfortPoint Open Manager.
L'identificateur de classe (CLSID) de ces contrôles ActiveX est le suivant :{29e9b436-dfac-42f9-b209-bd37bafe9317}
Avis de SécuritéAvis de sécurité Microsoft (2755801)Mise à jour pour les vulnérabilités présentes dans Adobe Flash Player dans Internet Explorer 10
Adobe Flash Player dans IE 10 pour :
Windows 8 pour systèmes 32 bits et 64 bits Windows Server 2012 Windows RT
Raison de la révision:Cette mise à jour corrige les vulnérabilités décrites dans le
bulletin de sécurité d'Adobe APSB13-14. Pour plus d'informations sur cette mise à jour, notamment les
liens de téléchargement, consultez l'Article 2840613 de la Base de connaissances Microsoft.
Bulletin Windows Update
Microsoft Update MBSA WSUS SMS ITMU SCCM
MS13-037 Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2 MS13-038 Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2 MS13-039 Oui Oui Non Oui 2 Oui 2 Oui 2 MS13-040 Oui Oui Oui Oui Oui Oui MS13-041 Oui Oui Oui Oui Oui Oui MS13-042 Non Oui Oui Oui Oui Oui MS13-043 Non Oui Oui Oui Oui Oui MS13-044 Non Oui Oui Oui Oui Oui MS13-045 Non Non Non Non Non NonMS13-046 Oui Oui Oui1| 2 Oui 2 Oui 2 Oui 2
Détection et déploiement
1. Microsoft Baseline Security Analyzer (MBSA) ne supporte pas la detection de Windows 8, Windows Server 2012 et windows RT.
2. Les mises à jour pour Windows RT ne sont disponibles que via Microsoft Update
Publisher Description Classification Deployment
Windows Update for Microsoft .NET Framework 4.5 on Windows 7, Vista and Windows Server 2008 x86 (KB2805226)
Update(Recommended) Site, AU, SUS, Catalog
Windows Update for Microsoft .NET Framework 4.5 on Windows 7, Vista and Windows Server 2008 x86 (KB2805221)
Update(Recommended) Site, AU, SUS, Catalog
Windows Update for Microsoft .NET Framework 4.5 on Windows 8 (KB2805222) Update(Recommended) Site, AU, SUS, Catalog
Windows Update for Microsoft .NET Framework 4.5 on Windows 8 (KB2805227) Update(Recommended) Site, AU, SUS, Catalog
Windows Dynamic Update for Windows 8 (KB2820332) Update(Recommended) Site, AU, SUS
Windows Dynamic Update for Windows 8 (KB2820333) Update(Recommended) Site, AU, SUS
Windows Update for Windows 8 (KB2813430) Update(Recommended) Site, AU, SUS, Catalog
Windows Update for Windows 8 (KB2818604) Update(Recommended) Site, AU, SUS, Catalog
Windows Update for Windows 8 (KB2836988) Critical Update Site, AU, SUS, Catalog
Windows Update for Windows 8 (KB2820330) Update(Recommended) Site, AU, SUS, Catalog
Windows Update for Windows 8 (KB2798162) Critical Update Site, AU, SUS, Catalog
Windows Update for Windows 8 (KB2805966) Update(Recommended) Site, AU, SUS, Catalog
Windows Update for Windows RT (KB2821895) Critical Update Site, AU, SUS, Catalog
Windows Update for Windows 7 (KB2820331) Update(Recommended) Site, AU, SUS, Catalog
Mai 2013 Mises à jour Non relatives à la sécurité
Info: KB894199 Description of Software Update Services and Windows Server Update Services changes in content for 2013http://support.microsoft.com/kb/894199
Publisher Description Classification Deployment
Windows Update for Windows 7 (KB2813956) Update(Recommended) Site, AU, SUS, Catalog
Windows Update for Windows 7 (KB2835174) Critical Update Site, AU, SUS, Catalog
Windows Windows Malicious Software Removal Tool - May 2013 (KB890830) Update Rollup Site, AU, SUS, Catalog
Windows Update for Root Certificates for Windows 8 [May 2013] (KB931125) Update(Optional) Site, Catalog
SC Update Rollup 2 for System Center 2012 SP1 - Operations Manager Gateway (KB2826664) Update Rollup Site, AU, SUS, Catalog
SE Update for Microsoft Security Essentials Prerelease - KB2843636 (4.3.201.0) Critical Update Site, AU
Office Definition Update for Microsoft Office 2010 (KB982726) Definition Update Site, AU, SUS, Catalog
Office Definition Update for Microsoft Office 2013 (KB2760587) Definition Update Site, AU, SUS, Catalog
Office Update for Microsoft Office 2013 (KB2768333) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Office 2013 (KB2768355) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Office 2013 (KB2810017) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Office 2013 (KB2817320) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Office Outlook 2007 Junk Email Filter (KB2817359) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft OneNote 2013 (KB2760334) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Outlook 2013 (KB2738013) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft Outlook 2013 (KB2810015) Critical Update Site, AU, SUS, Catalog
Office Update for Microsoft SkyDrive Pro (KB2810019) Critical Update Site, AU, SUS, Catalog
Mai 2013 Mises à jour Non relatives à la sécurité
Malicious Software Removal Tool
Mai 2013
Nouvelle famille de malware ajoutée à la signature MSRT de Mai 2013
• Win32/Fakdef• Win32/Vicenor• Win32/Kexqoud
• Disponible en tant que mise à jour prioritaire sous Windows Update et Microsoft Update
• Disponible par WSUS 3.x
• Disponible en téléchargement à l'adresse suivante : http://www.microsoft.com/france/securite/malwareremove
Microsoft Support LifecycleInformation concernant le cycle de vie des
produits
Après le 9 avril 2013 les produits ou Service Pack suivants ne seront plus supportés :
SQL Server 2000 Office 2008 pour Mac Windows 7 RTM Windows Server 2008 R2 RTM Visual FoxPro 8.0
Après le 9 juillet 2013 les produits ou Service Pack suivants ne seront plus supportés :
Commerce Server 2002 Dynamics SL 7 SP3 SharePoint Services 2.0 Visual J# .NET 1.1 Redistributable Package Windows Automotive 4.2 Windows CE .NET 4.2
Windows XP, Office 2003 et Exchange Server 2003 ne seront plus supportés après le 8 avril 2014
Plus aucun correctif de sécurité
Plus aucun support
Liens relatif aux Bulletins de Sécurité
Liens• Synthèse des Bulletins de sécurité
http://technet.microsoft.com/fr-fr/security/bulletin/ms13-may • Recherche sur les bulletins de Sécurité
http://technet.microsoft.com/en-us/security/bulletin• Avis de Sécurité
http://technet.microsoft.com/fr-fr/security/advisory• Notifications des bulletins de Sécurité
http://technet.microsoft.com/en-us/security/dd252948.aspx
Blogs• MSRC Blog
http://blogs.technet.com/msrc • SRD Team Blog
http://blogs.technet.com/srd • MMPC Team Blog
http://blogs.technet.com/mmpc • MSRC Ecosystem Strategy Team
Bloghttp://blogs.technet.com/ecostrat
Mise à jour mensuelles des articles de référence supplémentaire
• Microsoft Exploitability Indexhttp://technet.microsoft.com/security/cc998259.aspx
• KB961747 Detection and deployment guidance for Microsoft Security Updateshttp://support.microsoft.com/kb/961747
• KB894199 Description of Software Update Services and Windows Server Update Services changes in contenthttp://support.microsoft.com/kb/894199
• The Microsoft Windows Malicious Software Removal Tool helps remove specific, prevalent malicious softwarehttp://support.microsoft.com/kb/890830
Bulletin Description Sévérité Priorité
MS13-037 Mise à jour de sécurité cumulative pour Internet Explorer (2829530) Critique 1
MS13-038 Mise à jour de sécurité pour Internet Explorer (2847204) Critique 1
MS13-039 Une vulnérabilité dans HTTP.sys pourrait permettre un déni de service (2829254) Important 1
MS13-040 Des vulnérabilités dans .NET Framework pourraient permettre une usurpation de contenu (2836440) Important 3
MS13-041 Une vulnérabilité dans Lync pourrait permettre l'exécution de code à distance (2834695) Important 2
MS13-042 Des vulnérabilités dans Microsoft Publisher pourraient permettre l'exécution de code à distance (2830397) Important 2
MS13-043 Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2830399) Important 2
MS13-044 Une vulnérabilité dans Microsoft Visio pourrait permettre la divulgation d'informations (2834692) Important 3
MS13-045 Une vulnérabilité dans Windows Essentials pourrait permettre la divulgation d'informations (2813707) Important 3
MS13-046 Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2840221) Important 2
Bulletins de Sécurité de Mai 2013
Informations légales
L’OBJET DU PRESENT DOCUMENT EST DE VOUS FOURNIR L’INFORMATION QUE VOUS AVEZ DEMANDEE CONCERNANT LA SECURITE. GENERALEMENT, L’INFORMATION PROVOQUE UNE PRISE DE CONSCIENCE AUTOUR DE LA SECURITE ET IDENTIFIE LE PERSONNEL, LES PROCEDES, RESSOURCES ET TECHNOLOGIES QUI SONT DESTINES A PROMOUVOIR DE BONNES REGLES DE SECURITE DANS VOTRE ORGANISATION. LES VIRUS ET AUTRES TECHNOLOGIES NUISIBLES DESTINES A ATTAQUER VOTRE ENVIRONNEMENT INFORMATIQUE CHANGENT CONTINUELLEMENT AFIN DE CONTOURNER LES MESURES DE SECURITE EXISTANTES. DES LORS, MAINTENIR UN ENVIRONNEMENT INFORMATIQUE FIABLE EST UN PROCESSUS CONTINU QUI EXIGE QUE VOUS MAINTENIEZ UN PERSONNEL, DES PROCEDES, RESSOURCES ET Technologies ADEQUATS AFIN DE VOUS PROTEGER CONTRE TOUTE ATTEINTE A LA SECURITE. AUCUNE DISPOSITION CONTENUE DANS LES PRESENTES NE DOIT ETRE INTERPRETEE OU CONSIDEREE COMME UNE CERTIFICATION, UNE GARANTIE OU TOUTE AUTRE FORME DE VALIDATION QUE VOTRE ENVIRONNEMENT INFORMATIQUE EST ET DEMEURERA PROTEGE CONTRE DES ATTEINTES A LA SECURITE ET NOUS N’ASSUMONS AUCUNE RESPONSABILITE POUR TOUTE ATTEINTE A LA SECURITE OU TOUT DOMMAGE OU PERTE SUBSEQUENT. TOUTES COMMUNICATIONS OU TRANSMISSIONS D’INFORMATION QUI VOUS SONT ADRESSEES AU SUJET DE MICROSOFT ET CONCERNANT LA SECURITE INCLUANT NOTAMMENT TOUTES SUGGESTIONS, ANALYSES, OU COMMENTAIRES QUI VOUS SONT FOURNIS DURANT UNE ANALYSE RELATIVE A LA SECURITE OU TOUTE AUTRE INFORMATION PASSEE, PRESENTE OU FUTURE RELATIVE NOTAMMENT AUX TESTS DE SECURITE, EVALUATIONS, DISPONIBILITES, HORAIRES OU OBJECTIFS (CI-APRES COLLECTIVEMENT DENOMMES « INFORMATIONS SUR LA SECURITE »), SONT FOURNIS CONFORMEMENT AUX CONDITIONS DU CONTRAT DE SERVICE EXISTANT ENTRE VOUS ET MICROSOFT ET UNIQUEMENT AFIN DE VOUS PERMETTRE DE VOUS ORGANISER FACE A D’EVENTUELS PROBLEMES DE SECURITE. TOUTES LES INFORMATIONS SUR LA SECURITE CONTIENNENT TOUTES LES DONNEES QUI NOUS SONT ACTUELLEMENT ACCESSIBLES MAIS QUI SONT SUSCEPTIBLES DE CHANGER EN RAISON DU CHANGEMENT CONSTANT DE CES DONNEES SANS QUE MICROSOFT VOUS AIT PREALABLEMENT INFORME DE CES CHANGEMENTS. NOUS VOUS RECOMMANDONS DONC DE VERIFIER REGULIEREMENT AUPRES DE NOUS ET SUR LE SITE INTERNET DE SECURITE SITUE A L’ADRESSE SUIVANTE WWW.MICROSOFT.COM/SECURITY SI LES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES FONT L’OBJET DE MISES A JOUR. VEUILLEZ NOUS CONTACTER SI VOUS AVEZ D’AUTRES QUESTIONS CONCERNANT DES PROBLEMES DE SECURITE OU SI VOUS AVEZ BESOIN D’UNE MISE A JOUR DES INFORMATIONS QUE NOUS VOUS AVONS FOURNIES.
Merci