Synthèse des bulletins de sécurité Microsoft pour mars 2012

Numéro : AV12-010
Date : 14 mars 2012

Objet

Le but de cet avis est d'attirer votre attention sur la synthèse mensuelle des bulletins de sécurité de Microsoft pour le mois de mars 2012. Elle couvre six (6) bulletins portant sur sept (7)vulnérabilités, dont une (1) critique, quatre (4) importantes et une (1) modérée, dans certains produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS12-017 – Une vulnérabilité dans le serveur DNS pourrait entraîner un déni de service (2647170).
Détails : Cette vulnérabilité pourrait entraîner un déni de service si un attaquant distant non authentifié envoie une requête DNS spécialement conçue au serveur DNS cible.
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le serveur DNS traite les objets en mémoire.
Répercussion maximale sur la sécurité : Déni de service
Indice de gravité : Important
Indice d'exploitabilité maximal : 3 – Faible possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Permanent
Produits touchés : Windows Server 2003 SP2, Windows Server 2003 Édition x64 SP2, Windows Server 2003 SP2 pour systèmes Itanium, Windows Server 2008 pour systèmes 32 bits SP2, Windows Server 2008 pour systèmes x64 SP2, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 SP1
Référence CVE : CVE-2012-0006
http://technet.microsoft.com/fr-fr/security/bulletin/ms12-017

MS12-018 - Une vulnérabilité dans les pilotes en mode noyau de Windows pourrait permettre une élévation de privilèges (2641653)
Détails : Cette vulnérabilité pourrait permettre une élévation des privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer de justificatifs valides pour ouvrir une session locale.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote en mode noyau de Windows traite la communication entre les fenêtres.
Répercussion maximale sur la sécurité : Élévation des privilèges
Indice de gravité : Important
Indice d'exploitabilité maximal : 2 – Le code d'exploitation pourrait être difficile à créer
Indice d'exploitabilité maximal de déni de service : Permanent
Produits touchés : Windows XP SP3, Windows XP Professional Édition x64 SP2, Windows Server 2003 SP2, Windows Server 2003 Édition x64 SP2, Windows Server 2003 SP2 pour systèmes Itanium, Windows Vista SP2, Windows Vista Édition x64 SP2, Windows Server 2008 pour systèmes 32 bits SP2, Windows Server 2008 pour systèmes x64 SP2, Windows Server 2008 pour systèmes Itanium SP2, Windows 7 pour systèmes 32 bits et Windows 7 pour systèmes 32 bits SP1, Windows 7 pour systèmes x64 et Windows 7 pour systèmes x64 SP1, Windows Server 2008 R2 pour systèmes x64 et Windows Server 2008 R2 pour systèmes x64 SP1, Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium SP1
Référence CVE : CVE-2012-0157
http://technet.microsoft.com/fr-fr/security/bulletin/ms12-018

MS12-019 - Une vulnérabilité dans DirectWrite pourrait permettre un déni de service (2665364)
Détails : Dans le cas d'une attaque par message instantané, cette vulnérabilité pourrait permettre un déni de service si un attaquant envoyait une séquence de caractères Unicode spécialement conçue directement à un client de messagerie instantané. Cela pourrait empêcher l'application cible de répondre lorsque DirectWrite affiche la séquence de caractères Unicode spécialement conçue.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont DirectWrite affiche les caractères Unicode.
Répercussion maximale sur la sécurité : Déni de service
Indice de gravité : Modéré
Indice d'exploitabilité maximal : S/O
Indice d'exploitabilité maximal de déni de service : S/O
Produits touchés : Windows Vista SP2, Windows Vista Édition x64 SP2, Windows Server 2008 pour systèmes 32 bits SP2, Windows Server 2008 pour systèmes x64 SP2, Windows 7 pour systèmes 32 bits et Windows 7 pour systèmes 32 bits SP1, Windows 7 pour systèmes x64 et Windows 7 pour systèmes x64 SP1, Windows Server 2008 R2 pour systèmes x64 et Windows Server 2008 R2 pour systèmes x64 SP1, Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium SP1
Référecne CVE : CVE-2012-0156
http://technet.microsoft.com/fr-fr/security/bulletin/ms12-019

MS12-020 - Des vulnérabilités dans le Bureau à distance pourraient permettent l'exécution de code à distance (2671387)
Détails : La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait une séquence de paquets RDP spécialement conçus à un système affecté. Par défaut, le protocole Bureau à distance (RDP) n'est activé sur aucun système d'exploitation Windows. Les systèmes sur lesquels RDP n'est pas activé ne sont pas concernés.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le protocole Bureau à distance traite les paquets en mémoire et la façon dont le service RDP traite les paquets.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité : Critique
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : Permanent
Produits touchés : Windows XP SP3, Windows XP Professional Édition x64 SP2, Windows Server 2003 SP2, Windows Server 2003 Édition x64 SP2, Windows Server 2003 SP2 pour systèmes Itanium, Windows Vista SP2, Windows Vista Édition x64 SP2, Windows Server 2008 pour systèmes 32 bits SP2, Windows Server 2008 pour systèmes x64 SP2, Windows Server 2008 pour systèmes Itanium SP2, Windows 7 pour systèmes 32 bits et Windows 7 pour systèmes 32 bits SP1, Windows 7 pour systèmes x64 et Windows 7 pour systèmes x64 SP1, Windows Server 2008 R2 pour systèmes x64 et Windows Server 2008 R2 pour systèmes x64 SP1, Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium SP1
Références CVE : CVE-2012-0002, CVE-2012-0152
http://technet.microsoft.com/fr-fr/security/bulletin/ms12-020

MS12-021 - Une vulnérabilité dans Visual Studio pourrait permettre une élévation de privilèges (2651019)
Détails : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant plaçait un programme complément spécialement conçu dans le chemin utilisé par Visual Studio et persuadait un utilisateur avec des privilèges plus élevés de démarrer Visual Studio. Pour exploiter cette vulnérabilité, l'attaquant doit disposer de justificatifs valides pour ouvrir une session locale. Cette vulnérabilité ne peut pas être exploitée à distance ou par des utilisateurs anonymes.
La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Visual Studio restreint l'emplacement où sont chargés les programmes compléments.
Répercussion maximale sur la sécurité : Élévation des privilèges
Indice de gravité : Important
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : S/O
Produits touchés : Microsoft Visual Studio 2008 SP1, Microsoft Visual Studio 2010, Microsoft Visual Studio 2010 SP1
Référence CVE : CVE-2012-0008
http://technet.microsoft.com/fr-fr/security/bulletin/ms12-021

MS12-022 - Une vulnérabilité dans Expression Design pourrait permettre l'exécution de code à distance (2651018)
Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier légitime (tel qu'un fichier .xpr ou .DESIGN) situé dans le même répertoire réseau qu'un fichier de bibliothèque de liens dynamiques (DLL) spécialement conçu. Ensuite, en ouvrant le fichier légitime, Microsoft Expression Design pourrait tenter de charger le fichier DLL et exécuter le code qu'il contient. Pour qu'une attaque aboutisse, un utilisateur doit visiter l'emplacement d'un système de fichiers distant ou un partage WebDAV non fiable et ouvrir un fichier légitime (tel qu'un fichier .xpr ou .DESIGN) à partir de cet emplacement, celui-ci étant ensuite chargé par une application vulnérable.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Expression Design charge des bibliothèques externes.
Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité : Important
Indice d'exploitabilité maximal : 1 – Possibilité de code d'exploitation
Indice d'exploitabilité maximal de déni de service : S/O
Produits touchés : Microsoft Expression Design, Microsoft Expression Design SP1, Microsoft Expression Design 2, Microsoft Expression Design 3, Microsoft Expression Design 4
Référence CVE : CVE-2012-0016
http://technet.microsoft.com/fr-fr/security/bulletin/ms12-022

Mesure suggérée

Le CCRIC recommande fortement que les administrateurs de système testent les mises à jour publiées par le fournisseur et qu'ils les appliquent aux applications touchées. En ce qui a trait à l'avis MS12-020, Microsoft recommande fortement d'appliquer immédiatement les mises à jour. Si les mises à jour ne peuvent être appliquées à ce moment, il faut recourir à cette solution palliative proposée recommandée par Microsoft :
http://blogs.technet.com/b/srd/archive/2012/03/13/cve-2012-0002-a-closer-look-at-ms12-020-s-critical-issue.aspx (en anglais)
Microsoft a publié une matrice de risque pour aider les organisations à évaluer le déploiement de ces mises à jour de sécurité et à les classer par ordre de priorité. Ce tableau (en anglais) est disponible à l'adresse suivante :
http://blogs.technet.com/b/msrc/archive/2012/03/13/strength-flexibility-and-the-march-2012-security-bulletins.aspx

Référence :
http://technet.microsoft.com/fr-fr/security/bulletin/ms12-mar

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :