Bulletin de sécurité Microsoft MS13-009 - Critique

Mise à jour de sécurité cumulative pour Internet Explorer (2792100)

Paru le: | Mis(e) à jour:

Version: 1.2

Informations générales

Synthèse

Cette mise à jour de sécurité corrige treize vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Cette mise à jour de sécurité est de niveau « critique » pour Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 sur les clients Windows et de niveau « modéré » pour Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 et Internet Explorer 10 sur les serveurs Windows. Pour plus d'informations, consultez la sous-section « Logiciels concernés et non concernés » plus loin dans ce Bulletin.

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Internet Explorer traite les objets en mémoire. Pour obtenir plus d'informations sur les vulnérabilités, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité, dans la section « Informations par vulnérabilité ».

Recommandation. La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Nos clients chez lesquels les mises à jour automatiques ne sont pas activées doivent rechercher les mises à jour et les installer manuellement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, consultez l'Article 294871 de la Base de connaissances Microsoft.

Pour les administrateurs et les installations d'entreprise, ou pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement, Microsoft recommande d'appliquer cette mise à jour immédiatement à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update.

Consultez également la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin.

Problèmes connus. L'Article 2792100 de la Base de connaissances Microsoft décrit les problèmes connus auxquels les clients peuvent être confrontés lors de l'installation de cette mise à jour de sécurité. Cet article documente également les solutions palliatives recommandées.

Logiciels concernés et non concernés

Microsoft a testé les logiciels suivants afin de déterminer quelles versions ou éditions sont concernées. Toute autre version ou édition a soit atteint la fin de son cycle de vie ou bien n'est pas affectée. Consultez le site Web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Logiciels concernés 

Système d'exploitationComposantImpact de sécurité maximalIndice de gravité cumuléeMises à jour remplacées
Internet Explorer 6
Windows XP Service Pack 3Internet Explorer 6 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows XP Professionnel Édition x64 Service Pack 2Internet Explorer 6 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2003 Service Pack 2Internet Explorer 6 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2003 Édition x64 Service Pack 2Internet Explorer 6 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2003 avec SP2 pour systèmes ItaniumInternet Explorer 6 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Internet Explorer 7
Windows XP Service Pack 3Internet Explorer 7 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows XP Professionnel Édition x64 Service Pack 2Internet Explorer 7 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2003 Service Pack 2Internet Explorer 7 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2003 Édition x64 Service Pack 2Internet Explorer 7 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2003 avec SP2 pour systèmes ItaniumInternet Explorer 7 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Vista Service Pack 2Internet Explorer 7 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Vista Édition x64 Service Pack 2Internet Explorer 7 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2008 pour systèmes 32 bits Service Pack 2Internet Explorer 7 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2008 pour systèmes x64 Service Pack 2Internet Explorer 7 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2008 pour systèmes Itanium Service Pack 2Internet Explorer 7 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Internet Explorer 8
Windows XP Service Pack 3Internet Explorer 8 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows XP Professionnel Édition x64 Service Pack 2Internet Explorer 8 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2003 Service Pack 2Internet Explorer 8 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2003 Édition x64 Service Pack 2Internet Explorer 8 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Vista Service Pack 2Internet Explorer 8 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Vista Édition x64 Service Pack 2Internet Explorer 8 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2008 pour systèmes 32 bits Service Pack 2Internet Explorer 8 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2008 pour systèmes x64 Service Pack 2Internet Explorer 8 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows 7 pour systèmes 32 bits Internet Explorer 8 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows 7 pour systèmes 32 bits Service Pack 1Internet Explorer 8 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows 7 pour systèmes x64 Internet Explorer 8 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows 7 pour systèmes x64 Service Pack 1Internet Explorer 8 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2008 R2 pour systèmes x64 Internet Explorer 8 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2008 R2 pour systèmes x64 Service Pack 1Internet Explorer 8 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2008 R2 pour systèmes Itanium Internet Explorer 8 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1Internet Explorer 8 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077 et KB2799329 dans le Bulletin MS13-008
Internet Explorer 9
Windows Vista Service Pack 2Internet Explorer 9 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077
Windows Vista Édition x64 Service Pack 2Internet Explorer 9 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077
Windows Server 2008 pour systèmes 32 bits Service Pack 2Internet Explorer 9 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077
Windows Server 2008 pour systèmes x64 Service Pack 2Internet Explorer 9 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077
Windows 7 pour systèmes 32 bits Internet Explorer 9 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077
Windows 7 pour systèmes 32 bits Service Pack 1Internet Explorer 9 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077
Windows 7 pour systèmes x64 Internet Explorer 9 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077
Windows 7 pour systèmes x64 Service Pack 1Internet Explorer 9 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077
Windows Server 2008 R2 pour systèmes x64 Internet Explorer 9 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077
Windows Server 2008 R2 pour systèmes x64 Service Pack 1Internet Explorer 9 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077
Internet Explorer 10
Windows 8 pour systèmes 32 bitsInternet Explorer 10 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077
Windows 8 pour systèmes 64 bits Internet Explorer 10 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077
Windows Server 2012 Internet Explorer 10 
(KB2792100)
Exécution de code à distanceModéréKB2761465 dans le Bulletin MS12-077
Windows RTInternet Explorer 10[1] 
(KB2792100)
Exécution de code à distanceCritiqueKB2761465 dans le Bulletin MS12-077

[1]Cette mise à jour est disponible via Windows Update uniquement.

Logiciels non concernés

Système d'exploitationComposant
Installation Server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)Non concerné
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)Non concerné
Windows Server 2008 R2 pour systèmes x64 (installation Server Core)Non concerné
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)Non concerné
Windows Server 2012 (installation Server Core)Non concerné

  

Forum aux questions concernant cette mise à jour de sécurité

Informations par vulnérabilité

Indices de gravité et identificateurs de vulnérabilité

Vulnérabilité liée à l'encodage des caractères Shift-JIS - CVE-2013-0015

Plusieurs vulnérabilités liées à l'utilisation après libération dans Internet Explorer

Informations concernant la mise à jour

Outils de détection, de déploiement et Conseils

Déploiement de la mise à jour de sécurité

Autres informations

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

  • Masato Kinugawa pour avoir signalé la vulnérabilité liée à l'encodage des caractères Shift-JIS (CVE-2013-0015).
  • Omair, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de SetCapture dans Internet Explorer (CVE-2013-0018).
  • SkyLined, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de COmWindowProxy dans Internet Explorer (CVE-2013-0019).
  • Arthur Gerkis, en collaboration avec Exodus Intelligence, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CMarkup dans Internet Explorer (CVE-2013-0020).
  • Stephen Fewer de Harmony Security, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CMarkup dans Internet Explorer (CVE-2013-0020).
  • Tencent PC Manager pour avoir signalé la vulnérabilité liée à l'utilisation après libération de vtable dans Internet Explorer (CVE-2013-0021).
  • Omair pour avoir signalé la vulnérabilité liée à l'utilisation après libération de LsGetTrailInfo dans Internet Explorer (CVE-2013-0022).
  • Arthur Gerkis, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CDispNode dans Internet Explorer (CVE-2013-0023).
  • Un chercheur anonyme, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de pasteHTML dans Internet Explorer (CVE-2013-0024).
  • Scott Bell de Security-Assessment.com pour avoir signalé la vulnérabilité liée à l'utilisation après libération de SLayoutRun dans Internet Explorer (CVE-2013-0025).
  • Jose A Vazquez de Yenteasy Security Research, en collaboration avec Exodus Intelligence, pour avoir signalé la vulnérabilité liée à l'utilisation après libération d'InsertElement dans Internet Explorer (CVE-2013-0026).
  • Mark Yason d'IBM X-Force pour avoir signalé la vulnérabilité liée à l'utilisation après libération de queryCommand dans Internet Explorer (CVE-2013-0027).
  • Scott Bell de Security-Assessment.com pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CObjectElement dans Internet Explorer (CVE-2013-0028).
  • Jose A Vazquez de Yenteasy Security Research, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CObjectElement dans Internet Explorer (CVE-2013-0028).
  • Stephen Fewer d'Harmony Security, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CHTML dans Internet Explorer (CVE-2013-0029).
  • Aniway.Aniway@gmail.com, en collaboration avec Zero Day Initiative de HP, pour avoir signalé la vulnérabilité liée à l'utilisation après libération de CHTML dans Internet Explorer (CVE-2013-0029).
  • Ollie Whitehouse de NCC Group pour avoir collaboré avec nous sur les modifications de défense en profondeur supplémentaires incluses dans ce Bulletin.

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Support technique

Comment obtenir de l'aide concernant cette mise à jour de sécurité

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (12 février 2013) : Bulletin publié.
  • V1.1 (12 février 2013) : Ajout d'un lien vers l'Article 2792100 de la Base de connaissances Microsoft dans la section « Problèmes connus » de la synthèse. Correction également des indices de gravité pour CVE-2013-0022. Il s'agit d'une modification purement informative.
  • V1.2 (14 mai 2013) : Bulletin mis à jour pour annoncer une modification de la logique de détection afin de corriger un problème de version pour Windows Server 2012 (installation Server Core). Cette modification ne concerne que la logique de détection. Il n'y a aucune modification concernant les fichiers de la mise à jour de sécurité. Nos clients ayant déjà mis à jour leur système n'ont pas besoin d'entreprendre de nouvelle action.