Bulletin de sécurité de Microsoft pour juin 2012

Numéro : AV12-027
Date : 13 juin 2012

Objet

Cet avis a pour objet d’attirer l’attention sur le bulletin de sécurité mensuel de juin de Microsoft. Le résumé couvre sept (7) bulletins portant sur 26 vulnérabilités (3 critiques et 4 importantes) dans certains produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS12-036 - Une vulnérabilité dans le Bureau à distance pourrait permettre l'exécution de code à distance (2685939)
Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant envoyait une séquence de paquets RDP spécialement conçus à un système affecté. Par défaut, le protocole Bureau à distance (RDP) n'est activé sur aucun système d'exploitation Windows. Les systèmes sur lesquels RDP n'est pas activé ne sont pas concernés.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le protocole Bureau à distance traite les paquets en mémoire.
Impact de sécurité maximal : Exécution de code à distance
Indice de gravité cumulée : Critique
Évaluation d'exploitabilité : 1 - Possibilité de code d'exploitation fonctionnel
Évaluation d'exploitabilité de déni de service : Permanente
Produits touchés : Windows XP Service Pack 3, Windows XP Professionnel Édition x64 Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP2 pour systèmes Itanium, Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x4, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium, W indows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1
Références CVE : CVE-2012-0173
http://technet.microsoft.com/fr-ca/security/bulletin/MS12-036

MS12-037 - Mise à jour de sécurité cumulative pour Internet Explorer (2699988)
Détails : Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel.
Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire, le nettoyage HTML avec toStaticHTML, la façon dont Internet Explorer affiche les données pendant certains processus et la façon dont Internet Explorer crée et initialise les chaînes.
Impact de sécurité maximal : Exécution de code à distance
Indice de gravité cumulée : Critique
Évaluation d’exploitabilité : 1 - Possibilité de code d'exploitation fonctionnel
Évaluation d’exploitabilité de déni de service : Temporaire
Produits touchés : Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9
Références CVE : CVE-2012-1523, CVE-2012-1858, CVE-2012-1872, CVE-2012-1873, CVE-2012-1874, CVE-2012-1875, CVE-2012-1876, CVE-2012-1877, CVE-2012-1879, CVE-2012-1880, CVE-2012-1881, CVE-2012-1882
http://technet.microsoft.com/fr-ca/security/bulletin/ms12-037

MS12-038 - Vulnerability in .NET Framework Could Allow Remote Code Execution (2706726)
Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance sur un système client si un utilisateur affichait une page Web spécialement conçue à l'aide d'un navigateur Web capable d'exécuter des applications du navigateur XAML (XBAP). Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont .NET Framework valide des données transmises à des pointeurs de fonction.
Impact de sécurité maximal : Exécution de code à distance
Indice de gravité cumulée : Critique
Évaluation d’exploitabilité : 1 - Possibilité de code d'exploitation fonctionnel
Évaluation d’exploitabilité de déni de service : Non concerné
Produits touchés : Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4
Références CVE : CVE-2012-1855
http://technet.microsoft.com/fr-ca/security/bulletin/ms12-038

MS12-039 - Des vulnérabilités dans Lync pourraient permettre l'exécution de code à distance (2707956)
Détails : Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait du contenu partagé renfermant des polices TrueType spécialement conçues.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les fichiers de police TrueType spécialement conçus sont traités, dont Microsoft Lync charge les bibliothèques externes et dont la fonction SafeHTML nettoie le contenu HTML.
Impact de sécurité maximal : Important
Indice de gravité cumulée : Exécution de code à distance
Évaluation d’exploitabilité : 1 - Possibilité de code d'exploitation fonctionnel
Évaluation d’exploitabilité de déni de service : Permanente
Produits touchés : Microsoft Communicator 2007 R2, Microsoft Lync 2010 (32-bit), Microsoft Lync 2010 (64-bit), Microsoft Lync 2010 Attendee(admin level install), Microsoft Lync 2010 Attendee(user level install), Microsoft Lync 2010 Attendant (32-bit), Microsoft Lync 2010 Attendant (64-bit)
Références CVE : CVE-2011-3402, CVE-2011-0159, CVE-2012-1849, CVE-2012-1858
http://technet.microsoft.com/fr-ca/security/bulletin/MS12-039

MS12-040 - Une vulnérabilité dans Microsoft Dynamics AX Enterprise Portal pourrait permettre une élévation de privilèges (2709100)
Détails : Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue ou visitait un site Web spécialement conçu. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un message électronique contenant l'URL spécialement conçue à l'utilisateur du site Microsoft Dynamics AX Enterprise Portal ciblé et en persuadant celui-ci de cliquer sur cette URL.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont Microsoft Dynamics AX 2012 Enterprise Portal valide et nettoie les entrées utilisateur.
Impact de sécurité maximal : Important
Indice de gravité cumulée : Élévation de privilèges
Évaluation d’exploitabilité : 1 - Possibilité de code d'exploitation fonctionnel
Évaluation d’exploitabilité de déni de service : Non concerné
Produits touchés : Microsoft Dynamics AX 2012
Références CVE : CVE-2012-1857
http://technet.microsoft.com/fr-ca/security/bulletin/ms12-040

MS12-041 - Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre une élévation de privilèges (2709162)
Détails : Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur un système et exécutait une application spécialement conçue. Pour exploiter ces vulnérabilités, l'attaquant doit disposer d'informations d'identification et d'authentification d'ouverture de session valides afin d'être en mesure d'ouvrir une session en local.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les pilotes en mode noyau de Windows valident des entrées transmises depuis le mode utilisateur et traitent le chargement de polices TrueType, ainsi qu'en introduisant une validation d'exécution supplémentaire au mécanisme de création de threads.
Impact de sécurité maximal : Important
Indice de gravité cumulée : Élévation de privilèges
Évaluation d’exploitabilité : 1 - Possibilité de code d'exploitation fonctionnel
Évaluation d’exploitabilité de déni de service : Permanente
Produits touchés : Windows XP Service Pack 3, Windows XP Professionnel Édition x64 Service Pack 2, Windows Server 2003 Service Pack 2, Windows Server 2003 Édition x64 Service Pack 2, Windows Server 2003 avec SP2 pour systèmes Itanium, Windows Vista Service Pack 2, Windows Vista Édition x64 Service Pack 2, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 pour systèmes Itanium Service Pack 2, Windows 7 pour systèmes 32 bits, Windows 7 pour systèmes 32 bits Service Pack 1, Windows 7 pour systèmes x64, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes Itanium, Windows Server 2008 R2 pour systèmes Itanium Service Pack 1, Windows Server 2008 pour systèmes 32 bits Service Pack 2, Windows Server 2008 pour systèmes x64 Service Pack 2, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1
Références CVE : CVE-2012-1864, CVE-2012-1865, CVE-2012-1866, CVE-2012-1867, CVE-2012-1868
http://technet.microsoft.com/fr-ca/security/bulletin/ms12-041

MS12-042 - Des vulnérabilités dans le noyau Windows pourraient permettre une élévation de privilèges (2711167)
Détails : Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant se connectait à un système affecté et exécutait une application spécialement conçue pour exploiter ces vulnérabilités. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.
Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le planificateur du mode utilisateur de Windows traite une requête système particulière et la façon dont Windows gère la ROM du BIOS.
Impact de sécurité maximal : Important
Indice de gravité cumulée : Élévation de privilèges
Évaluation d’exploitabilité : 1 - Possibilité de code d'exploitation fonctionnel
Évaluation d’exploitabilité de déni de service : Permanente
Produits touchés : Windows XP Service Pack 3, Windows Server 2003 Service Pack 2, Windows 7 pour systèmes x64, Windows 7 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1, Windows Server 2008 R2 pour systèmes x64, Windows Server 2008 R2 pour systèmes x64 Service Pack 1
Références CVE : CVE-2012-0217, CVE-2012-1515
http://technet.microsoft.com/fr-ca/security/bulletin/ms12-042

Mesure suggérée

Le CCRIC recommande que les administrateurs de système testent les mises à jour publiées par le fournisseur et qu’ils les appliquent aux applications touchées.

Microsoft a publié une matrice de risque pour aider les organisations à évaluer le déploiement de ces mises à jour de sécurité et à les classer par ordre de priorité. Cette matrice est accessible à l'adresse suivante :
http://blogs.technet.com/b/msrc/archive/2012/06/12/certificate-trust-list-update-and-the-june-2012-bulletins.aspx (en Anglais)

Référence :
http://technet.microsoft.com/fr-ca/security/bulletin/ms12-jun

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :