Launch Printer Friendly Page Security TechCenter > Bulletins de sécurité > Synthèse des Bulletins de sécurité Microsoft de mars 2013

Synthèse des Bulletins de sécurité Microsoft de mars 2013

Paru le: | Mis(e) à jour:

Version: 1.1

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour mars 2013.

Avec la publication des Bulletins de sécurité pour mars 2013, ce Bulletin de synthèse remplace le préavis émis le 7 mars 2013. Pour plus d'informations sur le service de Préavis des Bulletins de sécurité, consultez le Préavis des Bulletins de sécurité Microsoft.

Pour plus d'informations sur la manière de recevoir des notifications automatiques lors de la publication des Bulletins de sécurité Microsoft, consultez la page Lettres d'information et alertes sécurité Microsoft.

Microsoft France propose à ses clients d'accéder gratuitement à la présentation, aux questions-réponses et à l'enregistrement du Webcast mensuel sur les Bulletins de sécurité (disponible 72h après la publication des Bulletins). Accédez au Webcast mensuel sur les Bulletins de sécurité. (version enregistrée)

Microsoft fournit également des informations afin d'aider ses clients à évaluer la priorité d'installation des mises à jour de sécurité mensuelles et des mises à jour non relatives à la sécurité, publiées le même jour. Veuillez consulter la section Autres informations.

Information sur les Bulletins

Synthèse

Le tableau suivant récapitule les Bulletins de sécurité pour le mois en cours, par ordre de gravité.

Pour plus de détails sur les logiciels concernés, consultez la section suivante : « Logiciels concernés et adresses de téléchargement ».

Référence du BulletinTitre du Bulletin et synthèseIndice de gravité maximal et type de vulnérabilitéNécessité de redémarrerLogiciels concernés
MS13-021Mise à jour de sécurité cumulative pour Internet Explorer (2809289)  

Cette mise à jour de sécurité corrige huit vulnérabilités signalées confidentiellement et une vulnérabilité révélée publiquement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique 
Exécution de code à distance
Nécessite un redémarrageMicrosoft Windows,
Internet Explorer
MS13-022Une vulnérabilité dans Silverlight pourrait permettre l'exécution de code à distance (2814124) 

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Silverlight. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant hébergeait un site Web contenant une application Silverlight spécialement conçue pour cette vulnérabilité puis incitait un utilisateur à consulter ce site Web. L'attaquant pourrait également exploiter des sites Web compromis et des sites Web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites Web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. Cependant, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Il pourrait également afficher du contenu Web spécialement conçu en imitant des bannières publicitaires ou d'autres moyens afin d'envoyer du contenu Web aux systèmes affectés.
Critique 
Exécution de code à distance
Ne nécessite pas le redémarrage de l'ordinateurMicrosoft Silverlight
MS13-023Une vulnérabilité dans Microsoft Visio Viewer 2010 pourrait permettre l'exécution de code à distance (2801261)  

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique 
Exécution de code à distance
Peut nécessiter un redémarrageMicrosoft Office
MS13-024Des vulnérabilités dans SharePoint pourraient permettre une élévation de privilèges (2780176)  

Cette mise à jour de sécurité corrige quatre vulnérabilités signalées confidentiellement dans Microsoft SharePoint et Microsoft SharePoint Foundation. Les vulnérabilités les plus graves pourraient permettre une élévation de privilèges si un utilisateur cliquait sur une URL spécialement conçue menant l'utilisateur sur un site SharePoint ciblé.
Critique 
Élévation de privilèges
Peut nécessiter un redémarrageMicrosoft Office, logiciels serveurs Microsoft
MS13-025Une vulnérabilité dans Microsoft OneNote pourrait permettre la divulgation d'informations (2816264)  

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft OneNote. Cette vulnérabilité pourrait permettre la divulgation d'informations si un attaquant parvenait à convaincre un utilisateur d'ouvrir un fichier OneNote spécialement conçu.
Important 
Divulgation d'informations
Peut nécessiter un redémarrageMicrosoft Office
MS13-026Une vulnérabilité dans Microsoft Office pour Mac pourrait permettre la divulgation d'informations (2813682)  

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office pour Mac. Cette vulnérabilité pourrait permettre la divulgation d'informations si un utilisateur ouvrait un message électronique spécialement conçu.
Important 
Divulgation d'informations
Ne nécessite pas le redémarrage de l'ordinateurMicrosoft Office
MS13-027Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2807986)  

Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant accédait à un système.
Important 
Élévation de privilèges
Nécessite un redémarrageMicrosoft Windows

Indice d'exploitabilité

Logiciels concernés et adresses de téléchargement

Outils de détection, de déploiement et Conseils

Autres informations

Outil de suppression des logiciels malveillants

Pour la publication de Bulletins qui survient sur le deuxième mardi de chaque mois, Microsoft a publié une version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement. Aucune version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows n'est disponible pour les Bulletin de sécurité publiés hors cycle.

Mises à jour non relatives à la sécurité sur Microsoft Update, Windows Update et WSUS

Pour des informations sur les mises à jour non relatives à la sécurité publiées sur Windows Update et Microsoft Update, consultez

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les pages sur les Processus de gestion des mises à jour fournissent des informations sur les recommandations de Microsoft lors de l'installation des mises à jour de sécurité.

Pour obtenir d'autres mises à jour de sécurité

Les mises à jour relatives à d'autres problèmes de sécurité sont disponibles aux adresses suivantes :

  • Les mises à jour de sécurité sont disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».
  • Les mises à jour pour les plates-formes grand public sont disponibles sur le site Web Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update dans la section du Centre de téléchargement Microsoft relative à l'image ISO des mises à jour critiques et de sécurité. Pour plus d'informations, consultez l'Article 913086 de la Base de connaissances Microsoft.

Communauté sécurité pour les informaticiens professionnels

Apprenez à améliorer votre sécurité et à optimiser votre infrastructure informatique, et participez, avec d'autres informaticiens professionnels, à des discussions sur les sujets de sécurité, sur le site Web IT Pro Security Community (en anglais).

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

MS13-021

  • Arseniy Akuney de TELUS Security Labs pour avoir signalé la vulnérabilité liée à l'utilisation après libération d'OnResize dans Internet Explorer (CVE-2013-0087).
  • Un chercheur anonyme, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de saveHistory dans Internet Explorer (CVE-2013-0088).
  • Un chercheur anonyme, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CMarkupBehaviorContext dans Internet Explorer (CVE-2013-0089).
  • Stephen Fewer d'Harmony Security, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CCaret dans Internet Explorer (CVE-2013-0090).
  • SkyLined, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CCaret dans Internet Explorer (CVE-2013-0090).
  • Jose A Vazquez de Yenteasy - Security Research, en collaboration avec Exodus Intelligence, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CElement dans Internet Explorer (CVE-2013-0091).
  • Aniway.Aniway@gmail.com, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de GetMarkupPtr dans Internet Explorer (CVE-2013-0092).
  • Aniway.Aniway@gmail.com, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération d'onBeforeCopy dans Internet Explorer (CVE-2013-0093).
  • Simon Zuckerbraun, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de removeChild dans Internet Explorer (CVE-2013-0094).
  • Gen Chen de Venustech ADLab, pour avoir collaboré avec nous sur la vulnérabilité liée à l'utilisation après libération de CTreeNode dans Internet Explorer (CVE-2013-1288).
  • Qihoo 360 Security Center pour avoir collaboré avec nous sur la vulnérabilité liée à l'utilisation après libération de CTreeNode dans Internet Explorer (CVE-2013-1288).

MS13-022

  • James Forshaw de Context Information Security pour avoir signalé la vulnérabilité liée à un déréférencement double dans Silverlight (CVE-2013-0074).

MS13-023

MS13-024

  • Emanuel Bronshtein de BugSec pour avoir signalé la vulnérabilité liée à la fonction de rappel (CVE-2013-0080).
  • Sunil Yadav d'INR Labs (Network Intelligence India) pour avoir signalé la vulnérabilité de script inter-sites (XSS ou cross-site scripting) dans SharePoint (CVE-2013-0083).
  • Moritz Jodeit de n.runs AG pour avoir signalé la vulnérabilité liée à la traversée de répertoire dans SharePoint (CVE-2013-0084).

MS13-025

  • Christopher Gabriel de Telos Corporation pour avoir signalé la vulnérabilité liée à la validation de la taille d'un tampon (CVE-2013-0086).

MS13-026

  • Nick Semenkovich pour avoir signalé la vulnérabilité liée au chargement non souhaité de contenu (CVE-2013-0095).

MS13-027

  • Andy Davis de NCC Group, pour avoir signalé la vulnérabilité liée au descripteur USB de Windows (CVE-2013-1285).
  • Andy Davis de NCC Group, pour avoir signalé la vulnérabilité liée au descripteur USB de Windows (CVE-2013-1286).
  • Andy Davis de NCC Group, pour avoir signalé la vulnérabilité liée au descripteur USB de Windows (CVE-2013-1287).

Support technique

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (12 mars 2013) : Synthèse des Bulletins publiée.
  • V1.1 (15 mars 2013) Pour MS13-026, correction du titre du Bulletin dans la section « Synthèse ».