Launch Printer Friendly Page Security TechCenter > Bulletins de sécurité > Bulletin de sécurité Microsoft MS12-010

Bulletin de sécurité Microsoft MS12-010 - Critique

Mise à jour de sécurité cumulative pour Internet Explorer (2647516)

Paru le:

Version: 1.0

Informations générales

Synthèse

Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Tout attaquant parvenant à exploiter l'une de ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur connecté. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Cette mise à jour de sécurité est de niveau « critique » pour Internet Explorer 7, Internet Explorer 8 et Internet Explorer 9 sur les clients Windows et de niveau « modéré » pour Internet Explorer 7, Internet Explorer 8 et Internet Explorer 9 sur les serveurs Windows. Cette mise à jour de sécurité est également de niveau « modéré » pour Internet Explorer 6 sur toutes les éditions en cours de support de Windows XP. Pour plus d'informations, consultez la sous-section « Logiciels concernés et non concernés » plus loin dans ce Bulletin.

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite le contenu pendant les processus de copier-coller, traite les objets en mémoire, crée et initialise les chaînes. Pour obtenir plus d'informations sur les vulnérabilités, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité, dans la section « Informations par vulnérabilité ».

Recommandation. La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Nos clients chez lesquels les mises à jour automatiques ne sont pas activées doivent rechercher les mises à jour et les installer manuellement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, consultez l'Article 294871 de la Base de connaissances Microsoft.

Pour les administrateurs et les installations d'entreprise, ou pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement, Microsoft recommande d'appliquer cette mise à jour immédiatement à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update.

Consultez également la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin.

Problèmes connus. Aucun

Logiciels concernés et non concernés

Microsoft a testé les logiciels suivants afin de déterminer quelles versions ou éditions sont concernées. Toute autre version ou édition a soit atteint la fin de son cycle de vie ou bien n'est pas affectée. Consultez le site Web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Logiciels concernés 

Système d'exploitationComposantImpact de sécurité maximalIndice de gravité cumuléeBulletins remplacés par cette mise à jour
Internet Explorer 6
Windows XP Service Pack 3Internet Explorer 6Divulgation d'informationsModéréMS11-099
Windows XP Professionnel Édition x64 Service Pack 2Internet Explorer 6Divulgation d'informationsModéréMS11-099
Windows Server 2003 Service Pack 2Internet Explorer 6AucunAucun indice de gravité[1]MS11-099
Windows Server 2003 Édition x64 Service Pack 2Internet Explorer 6AucunAucun indice de gravité[1]MS11-099
Windows Server 2003 avec SP2 pour systèmes ItaniumInternet Explorer 6AucunAucun indice de gravité[1]MS11-099
Internet Explorer 7
Windows XP Service Pack 3Internet Explorer 7Exécution de code à distanceCritiqueMS11-099
Windows XP Professionnel Édition x64 Service Pack 2Internet Explorer 7Exécution de code à distanceCritiqueMS11-099
Windows Server 2003 Service Pack 2Internet Explorer 7Exécution de code à distanceModéréMS11-099
Windows Server 2003 Édition x64 Service Pack 2Internet Explorer 7Exécution de code à distanceModéréMS11-099
Windows Server 2003 avec SP2 pour systèmes ItaniumInternet Explorer 7Exécution de code à distanceModéréMS11-099
Windows Vista Service Pack 2Internet Explorer 7Exécution de code à distanceCritiqueMS11-099
Windows Vista Édition x64 Service Pack 2Internet Explorer 7Exécution de code à distanceCritiqueMS11-099
Windows Server 2008 pour systèmes 32 bits Service Pack 2Internet Explorer 7**Exécution de code à distanceModéréMS11-099
Windows Server 2008 pour systèmes x64 Service Pack 2Internet Explorer 7**Exécution de code à distanceModéréMS11-099
Windows Server 2008 pour systèmes Itanium Service Pack 2Internet Explorer 7Exécution de code à distanceModéréMS11-099
Internet Explorer 8
Windows XP Service Pack 3Internet Explorer 8Exécution de code à distanceCritiqueMS11-099
Windows XP Professionnel Édition x64 Service Pack 2Internet Explorer 8Exécution de code à distanceCritiqueMS11-099
Windows Server 2003 Service Pack 2Internet Explorer 8Exécution de code à distanceModéréMS11-099
Windows Server 2003 Édition x64 Service Pack 2Internet Explorer 8Exécution de code à distanceModéréMS11-099
Windows Vista Service Pack 2Internet Explorer 8Exécution de code à distanceCritiqueMS11-099
Windows Vista Édition x64 Service Pack 2Internet Explorer 8Exécution de code à distanceCritiqueMS11-099
Windows Server 2008 pour systèmes 32 bits Service Pack 2Internet Explorer 8**Exécution de code à distanceModéréMS11-099
Windows Server 2008 pour systèmes x64 Service Pack 2Internet Explorer 8**Exécution de code à distanceModéréMS11-099
Windows 7 pour systèmes 32 bits et Windows 7 pour systèmes 32 bits Service Pack 1Internet Explorer 8Exécution de code à distanceCritiqueMS11-099
Windows 7 pour systèmes x64 et Windows 7 pour systèmes x64 Service Pack 1Internet Explorer 8Exécution de code à distanceCritiqueMS11-099
Windows Server 2008 R2 pour systèmes x64 et Windows Server 2008 R2 pour systèmes x64 Service Pack 1Internet Explorer 8**Exécution de code à distanceModéréMS11-099
Windows Server 2008 R2 pour systèmes Itanium et Windows Server 2008 R2 pour systèmes Itanium Service Pack 1Internet Explorer 8Exécution de code à distanceModéréMS11-099
Internet Explorer 9
Windows Vista Service Pack 2Internet Explorer 9Exécution de code à distanceCritiqueMS11-099
Windows Vista Édition x64 Service Pack 2Internet Explorer 9Exécution de code à distanceCritiqueMS11-099
Windows Server 2008 pour systèmes 32 bits Service Pack 2Internet Explorer 9**Exécution de code à distanceModéréMS11-099
Windows Server 2008 pour systèmes x64 Service Pack 2Internet Explorer 9**Exécution de code à distanceModéréMS11-099
Windows 7 pour systèmes 32 bits et Windows 7 pour systèmes 32 bits Service Pack 1Internet Explorer 9Exécution de code à distanceCritiqueMS11-099
Windows 7 pour systèmes x64 et Windows 7 pour systèmes x64 Service Pack 1Internet Explorer 9Exécution de code à distanceCritiqueMS11-099
Windows Server 2008 R2 pour systèmes x64 et Windows Server 2008 R2 pour systèmes x64 Service Pack 1Internet Explorer 9**Exécution de code à distanceModéréMS11-099

**Installation Server Core non concernée. Les vulnérabilités corrigées par cette mise à jour ne concernent pas les éditions en cours de support de Windows Server 2008 ou Windows Server 2008 R2 lorsqu'elles ont été installées à l'aide de l'option d'installation Server Core. Pour plus d'informations sur cette option d'installation, consultez les articles TechNet consacrés à la gestion d'une installation Server Core (en anglais) et à l'entretien d'une installation Server Core (en anglais). Sachez que l'option d'installation Server Core ne s'applique pas à certaines éditions de Windows Server 2008 et Windows Server 2008 R2. Reportez-vous à la page Option d'installation Server Core.

[1]Aucun indice de gravité ne s'applique à cette mise à jour pour les logiciels indiqués car les vecteurs d'attaque connus pour la vulnérabilité abordée dans ce Bulletin sont bloqués dans une configuration par défaut. Cependant, en tant que mesure de défense en profondeur, Microsoft recommande aux clients de ce logiciel d'appliquer cette mise à jour de sécurité.

Forum aux questions concernant cette mise à jour de sécurité

Informations par vulnérabilité

Indices de gravité et identificateurs de vulnérabilité

Vulnérabilité de divulgation d'informations liée au copier-coller - CVE-2012-0010

Vulnérabilité d'exécution de code à distance liée à la mise en page HTML - CVE-2012-0011

Vulnérabilité de divulgation d'informations liée à l'octet Null - CVE-2012-0012

Vulnérabilité d'exécution de code à distance liée au format VML - CVE-2012-0155

Informations concernant la mise à jour

Outils de détection, de déploiement et Conseils

Déploiement de la mise à jour de sécurité

Autres informations

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

  • Jan Schejbal pour avoir signalé la vulnérabilité de divulgation d'informations liée au copier-coller (CVE-2012-0010).
  • Stephen Fewer de Harmony Security, en collaboration avec Zero Day Initiative de TippingPoint, pour avoir signalé la vulnérabilité d'exécution de code à distance liée à la mise en page HTML (CVE-2012-0011).
  • Jason Hullinger de HP Cloud Services pour avoir signalé la vulnérabilité de divulgation d'informations liée à l'octet Null (CVE-2012-0012).
  • Stephen Fewer de Harmony Security, en collaboration avec Zero Day Initiative de TippingPoint, pour avoir signalé la vulnérabilité d'exécution de code à distance liée au format VML (CVE-2012-0155).

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Support technique

  • En cas de problème, contactez les services de support sécurité Microsoft. Les appels au Support technique concernant les mises à jour de sécurité ne sont pas facturés par Microsoft. Pour plus d'informations sur les options de support disponibles, consultez le site Web Aide et de support Microsoft.
  • Nos clients internationaux peuvent joindre le Support technique de leur filiale Microsoft locale. Le support technique ayant trait aux mises à jour de sécurité n'est pas facturé par Microsoft. Pour savoir comment contacter le Support Microsoft, consultez le site Web Support international.

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (14 février 2012) : Bulletin publié.