Synthèse des bulletins de sécurité Microsoft – octobre 2012

Numéro : AV12-039
Date : 10 octobre 2012

Objet

Le présent avis a pour objet d'attirer l'attention sur la synthèse des bulletins de sécurité de Microsoft pour le mois d'octobre 2012. Elle couvre sept (7) bulletins (1 critique et 6 importants) portant sur plusieurs vulnérabilités dans des produits Microsoft.

Évaluation

Microsoft a publié les bulletins de sécurité suivants :

MS12-064 – Des vulnérabilités dans Microsoft Word pourraient permettre l'exécution de code à distance (2742319)   

Détails : Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans Microsoft Office. La vulnérabilité la plus grave pourrait permettre l'exécution de code à distance si un utilisateur ouvrait ou affichait un fichier RTF spécialement conçu.

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Microsoft Office gère la mémoire lors du traitement de fichiers spécialement conçus.

Répercussion maximale sur la sécurité : Exécution de code à distance  
Indice de gravité : Critique   
Indice d'exploitabilité maximal : 1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Temporaire   
Produits touchés : Microsoft Office 2003 Service Pack 3, Microsoft Office 2007 Service Pack 2, Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 1 (éditions 32 bits), Microsoft Office 2010 Service Pack 1 (éditions 64 bits), Microsoft Word Viewer, Pack de compatibilité Microsoft Office Service Pack 2, Pack de compatibilité Microsoft Office Service Pack 3, Microsoft SharePoint Server 2010 Service Pack 1 et Microsoft Office Web Apps 2010 Service Pack 1.   
Références CVE : CVE-2012-0182 et CVE-2012-2528

http://technet.microsoft.com/fr-ca/security/bulletin/ms12-064

MS12-065 – Une vulnérabilité dans Microsoft Works pourrait permettre l'exécution de code à distance (2754670)    

Détails : Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Word spécialement conçu avec Microsoft Works. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel.

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Works convertit les documents Word.

Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité : Important
Indice d'exploitabilité maximal :  2 - La conception d'un code d'exploitation serait difficile
Indice d'exploitabilité maximal de déni de service : Non concerné
Produit touché : Microsoft Works 9
Référence CVE :  CVE-2012-2550

http://technet.microsoft.com/fr-ca/security/bulletin/ms12-065

MS12-066 : Une vulnérabilité dans le composant de nettoyage HTML pourrait permettre une élévation de privilèges (2741517)   

Détails : Cette vulnérabilité pourrait permettre une élévation de privilèges si un attaquant envoyait du contenu spécialement conçu à un utilisateur.

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont les chaînes HTML sont nettoyées. 

Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité : Important
Indice d'exploitabilité maximal :  1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Non concerné
Produits touchés :Microsoft InfoPath 2007, Microsoft InfoPath 2010, Microsoft Communicator 2007 R2, Microsoft Lync 2010, Microsoft Lync 2010 Attendee, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010, Microsoft Groove Server 2010, Microsoft SharePoint Windows Services 3.0, Microsoft SharePoint Foundation 2010 et Microsoft Office Web Apps 2010.
Références CVE :CVE-2012-2520

http://technet.microsoft.com/fr-ca/security/bulletin/ms12-066

MS12-067 – Des vulnérabilités dans le traitement effectué par FAST Search Server 2010 for SharePoint pourraient permettre l'exécution de code à distance (2742321)   

Détails : Cette mise à jour de sécurité corrige des vulnérabilités révélées publiquement dans Microsoft FAST Search Server 2010 for SharePoint. Ces vulnérabilités pourraient permettre l'exécution de code à distance dans le contexte de sécurité d'un compte utilisateur avec un jeton restreint.

Cette mise à jour de sécurité corrige les vulnérabilités en mettant à jour les bibliothèques Oracle Outside In concernées vers une version non concernée.

Répercussion maximale sur la sécurité : Élévation de privilèges
Indice de gravité : Important
Indice d'exploitabilité maximal :  1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Non concerné
Produits touchés :Microsoft FAST Search Server 2010 for SharePoint Service Pack 1
Référence CVE :  CVE-2012-1766, CVE-2012-1767, CVE-2012-1768, CVE-2012-1769, CVE-2012-1770, CVE-2012-1771, CVE-2012-1772, CVE-2012-1773, CVE-2012-3106, CVE-2012-3107, CVE-2012-3108, CVE-2012-3109 et CVE-2012-3110

http://technet.microsoft.com/fr-ca/security/bulletin/ms12-067

MS12-068 : Une vulnérabilité dans le noyau Windows pourrait permettre une élévation de privilèges (2724197)    

Détails : Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant ouvrait une session sur le système et exécutait une application spécialement conçue. Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification valides pour ouvrir une session en local.

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le noyau Windows traite les objets en mémoire.

Répercussion maximale sur la sécurité : Exécution de code à distance
Indice de gravité : Important
Indice d'exploitabilité maximal :  3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Permanente  
Produits touchés : Toutes les éditions en cours de support de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2. 
Référence CVE :  CVE-2012-2529

http://technet.microsoft.com/fr-ca/security/bulletin/ms12-068

MS12-069 – Une vulnérabilité dans Kerberos pourrait permettre un déni de service (2743555)   

Détails : Cette vulnérabilité pourrait permettre un déni de service si un attaquant distant envoyait une requête de session spécialement conçue au serveur Kerberos.

Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la manière dont l'implémentation Kerberos de Microsoft traite une session spécialement conçue. 

Répercussion maximale sur la sécurité : Déni de service
Indice de gravité : Important
Indice d'exploitabilité maximal :  3 - Faible possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Permanente  
Produits touchés : Toutes les éditions en cours de support de Windows 7 et Windows Server 2008 R2
Référence CVE :  CVE-2012-2551

http://technet.microsoft.com/fr-ca/security/bulletin/ms12-069

MS12-070 – Une vulnérabilité dans SQL Server pourrait permettre une élévation de privilèges (2754849)   

Détails : Il s'agit d'une vulnérabilité de script inter-sites (cross-site scripting) qui pourrait permettre une élévation de privilèges, permettant à un attaquant d'exécuter des commandes arbitraires sur le site SSRS dans le contexte de l'utilisateur ciblé.

Cette mise à jour de sécurité corrige la vulnérabilité en rectifiant la façon dont le Gestionnaire de rapports SQL Server valide des paramètres d'entrée.

Répercussion maximale sur la sécurité : Élévation de privilèges
Indice de gravité : Important
Indice d'exploitabilité maximal :  1 - Possibilité de code d'exploitation fonctionnel
Indice d'exploitabilité maximal de déni de service : Non concerné
Produits touchés :Microsoft SQL Server 2000 Reporting Services Service Pack 2 et les systèmes exécutant SQL Server Reporting Services (SSRS) sur Microsoft SQL Server 2005 Service Pack 4, Microsoft SQL Server 2008 Service Pack 2, Microsoft SQL Server 2008 Service Pack 3, Microsoft SQL Server 2008 R2 Service Pack 1 et Microsoft SQL Server 2012.
Références CVE :CVE-2012-2552

http://technet.microsoft.com/fr-ca/security/bulletin/ms12-070

Mesure suggérée

Le CCRIC recommande que les administrateurs de système testent les mises à jour publiées par le fournisseur et qu'ils les appliquent aux applications touchées.

Microsoft a publié une matrice de risque pour aider les organisations à évaluer le déploiement de ces mises à jour de sécurité et à les classer par ordre de priorité. Cette matrice est accessible à l'URL suivante :

http://blogs.technet.com/b/msrc/archive/2012/10/09/welcome-to-the-1024-bit-world-and-the-october-security-updates.aspx (en anglais)

Références :

http://technet.microsoft.com/fr-ca/security/bulletin/ms12-oct

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :