Bulletin de sécurité Microsoft MS12-061 - Important

Une vulnérabilité dans Visual Studio Team Foundation Server pourrait permettre une élévation de privilèges (2719584)

Paru le: | Mis(e) à jour:

Version: 1.1

Informations générales

Synthèse

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Visual Studio Team Foundation Server. Cette vulnérabilité pourrait permettre une élévation de privilèges si un utilisateur cliquait sur un lien spécialement conçu dans un message électronique ou naviguait vers une page Web utilisée pour exploiter la vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à effectuer ces actions. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.

Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Microsoft Visual Studio Team Foundation Server 2010. Pour plus d'informations, consultez la sous-section « Logiciels concernés et non concernés » plus loin dans ce Bulletin.

Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le site Team Foundation Server valide les paramètres d'entrée. Pour obtenir plus d'informations sur la vulnérabilité, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité, dans la section « Informations par vulnérabilité ».

Recommandation. Microsoft recommande à ses clients d'installer cette mise à jour dès que possible.

Problèmes connus. L'Article 2719584 de la Base de connaissances Microsoft décrit les problèmes connus auxquels les clients peuvent être confrontés lors de l'installation de cette mise à jour de sécurité. Cet article documente également les solutions palliatives recommandées. Lorsque les problèmes connus et les solutions palliatives recommandées concernent uniquement certaines versions spécifiques du logiciel, cet article fournit les liens vers les articles respectifs.

Logiciels concernés et non concernés

Microsoft a testé les logiciels suivants afin de déterminer quelles versions ou éditions sont concernées. Toute autre version ou édition a soit atteint la fin de son cycle de vie ou bien n'est pas affectée. Consultez le site Web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Logiciels concernés 

Logiciels et outils Microsoft pour développeurs  

LogicielsImpact de sécurité maximalIndice de gravité cumuléeMises à jour remplacées
Microsoft Visual Studio Team Foundation Server 2010 Service Pack 1
(KB2719584)
Élévation de privilègesImportantAucun[1]

[1]Bien que cette mise à jour ne remplace aucune mise à jour de sécurité, elle est cumulative et remplace les mises à jour cumulatives précédentes pour Team Foundation Server 2010 Service Pack 1. Pour plus d'informations, consultez le Forum aux questions correspondant.

Logiciels non concernés

Logiciels
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio Team Foundation Server 2005 Service Pack 1
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Visual Studio Team Foundation Server 2008 Service Pack 1
Microsoft Visual Studio 2010 Service Pack 1
Microsoft Visual Studio LightSwitch 2011
Microsoft Visual Studio 2012
Microsoft Visual Studio Team Foundation Server 2012

Forum aux questions concernant cette mise à jour de sécurité

Informations par vulnérabilité

Indices de gravité et identificateurs de vulnérabilité

Vulnérabilité de script inter-sites (XSS ou cross-site scripting) - CVE-2012-1892

Informations concernant la mise à jour

Outils de détection, de déploiement et Conseils

Déploiement de la mise à jour de sécurité

Autres informations

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

  • Sunil Yadav d'INR Labs (Network Intelligence India) pour avoir signalé la vulnérabilité de script inter-sites (XSS ou cross-site scripting) (CVE-2012-1892).

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Support technique

Comment obtenir de l'aide concernant cette mise à jour de sécurité

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (14 août 2012) : Bulletin publié.
  • V1.1 (24 septembre 2012) : Modification de la section « Recommandation » de la synthèse pour refléter une modification dans la façon dont la mise à jour est proposée. Cette mise à jour n'est plus proposée automatiquement mais peut être installée en vérifiant en ligne la disponibilité de mises à jour sur Microsoft Update. Nos clients ayant déjà mis à jour leur système n'ont pas besoin d'entreprendre de nouvelle action. Ajout également d'un lien vers l'Article 2719584 de la Base de connaissances Microsoft dans la section « Problèmes connus » de la synthèse.