Launch Printer Friendly Page Security TechCenter > Bulletins de sécurité > Bulletin de sécurité Microsoft MS12-020

Bulletin de sécurité Microsoft MS12-020 - Critique

Des vulnérabilités dans le Bureau à distance pourraient permettent l'exécution de code à distance (2671387)

Paru le: | Mis(e) à jour:

Version: 2.1

Informations générales

Synthèse

Cette mise à jour de sécurité corrige deux vulnérabilités signalées confidentiellement dans le protocole Bureau à distance. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait une séquence de paquets RDP spécialement conçus à un système affecté. Par défaut, le protocole Bureau à distance (RDP) n'est activé sur aucun système d'exploitation Windows. Les systèmes sur lesquels RDP n'est pas activé ne sont pas concernés.

Cette mise à jour de sécurité est de niveau « critique » pour toutes les versions en cours de support de Microsoft Windows. Pour plus d'informations, consultez la sous-section « Logiciels concernés et non concernés » plus loin dans ce Bulletin.

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont le protocole Bureau à distance traite les paquets en mémoire et la façon dont le service RDP traite les paquets. Pour obtenir plus d'informations sur les vulnérabilités, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité, dans la section « Informations par vulnérabilité ».

Recommandation. La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Nos clients chez lesquels les mises à jour automatiques ne sont pas activées doivent rechercher les mises à jour et les installer manuellement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, consultez l'Article 294871 de la Base de connaissances Microsoft.

Pour les administrateurs et les installations d'entreprise, ou pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement, Microsoft recommande d'appliquer cette mise à jour immédiatement à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update.

Consultez également la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin.

Problèmes connus. L'Article 2671387 de la Base de connaissances Microsoft décrit les problèmes connus auxquels les clients peuvent être confrontés lors de l'installation de cette mise à jour de sécurité. Cet article documente également les solutions palliatives recommandées.

Logiciels concernés et non concernés

Microsoft a testé les logiciels suivants afin de déterminer quelles versions ou éditions sont concernées. Toute autre version ou édition a soit atteint la fin de son cycle de vie ou bien n'est pas affectée. Consultez le site Web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Logiciels concernés 

Système d'exploitationImpact de sécurité maximalIndice de gravité cumuléeBulletins remplacés par cette mise à jour
Windows XP Service Pack 3
(KB2621440)
Exécution de code à distanceCritiqueKB2570222 dans le Bulletin MS11-065 est remplacé par KB2621440
Windows XP Professionnel Édition x64 Service Pack 2
(KB2621440)
Exécution de code à distanceCritiqueKB2570222 dans le Bulletin MS11-065 est remplacé par KB2621440
Windows Server 2003 Service Pack 2
(KB2621440)
Exécution de code à distanceCritiqueKB2570222 dans le Bulletin MS11-065 est remplacé par KB2621440
Windows Server 2003 Édition x64 Service Pack 2
(KB2621440)
Exécution de code à distanceCritiqueKB2570222 dans le Bulletin MS11-065 est remplacé par KB2621440
Windows Server 2003 avec SP2 pour systèmes Itanium
(KB2621440)
Exécution de code à distanceCritiqueKB2570222 dans le Bulletin MS11-065 est remplacé par KB2621440
Windows Vista Service Pack 2
(KB2621440)
Exécution de code à distanceCritiqueAucun Bulletin n'est remplacé par KB2621440
Windows Vista Édition x64 Service Pack 2
(KB2621440)
Exécution de code à distanceCritiqueAucun Bulletin n'est remplacé par KB2621440
Windows Server 2008 pour systèmes 32 bits Service Pack 2*
(KB2621440)
Exécution de code à distanceCritiqueAucun Bulletin n'est remplacé par KB2621440
Windows Server 2008 pour systèmes x64 Service Pack 2*
(KB2621440)
Exécution de code à distanceCritiqueAucun Bulletin n'est remplacé par KB2621440
Windows Server 2008 pour systèmes Itanium Service Pack 2
(KB2621440)
Exécution de code à distanceCritiqueAucun Bulletin n'est remplacé par KB2621440
Windows 7 pour systèmes 32 bits et Windows 7 pour systèmes 32 bits Service Pack 1
(KB2621440)

Windows 7 pour systèmes 32 bits et Windows 7 pour systèmes 32 bits Service Pack 1
(KB2667402)
Exécution de code à distanceCritique[1]Aucun Bulletin n'est remplacé par KB2621440


Aucun Bulletin n'est remplacé par KB2667402
Windows 7 pour systèmes x64 et Windows 7 pour systèmes x64 Service Pack 1
(KB2621440)

Windows 7 pour systèmes x64 et Windows 7 pour systèmes x64 Service Pack 1
(KB2667402)
Exécution de code à distanceCritique[1]Aucun Bulletin n'est remplacé par KB2621440



Aucun Bulletin n'est remplacé par KB2667402
Windows Server 2008 R2 pour systèmes x64 et Windows Server 2008 R2 pour systèmes x64 Service Pack 1*
(KB2621440)

Windows Server 2008 R2 pour systèmes x64 et Windows Server 2008 R2 pour systèmes x64 Service Pack 1*
(KB2667402)
Exécution de code à distanceCritique[1]Aucun Bulletin n'est remplacé par KB2621440



Aucun Bulletin n'est remplacé par KB2667402
Windows Server 2008 R2 pour systèmes Itanium et Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(KB2621440)

Windows Server 2008 R2 pour systèmes Itanium et Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(KB2667402)
Exécution de code à distanceCritique[1]Aucun Bulletin n'est remplacé par KB2621440



Aucun Bulletin n'est remplacé par KB2667402

*Installation Server Core concernée. Cette mise à jour s'applique, avec le même indice de gravité, aux éditions en cours de support de Windows Server 2008 ou Windows Server 2008 R2 comme indiqué, si elles ont été installées ou non à l'aide de l'option d'installation Server Core. Pour plus d'informations sur cette option d'installation, consultez les articles TechNet consacrés à la gestion d'une installation Server Core (en anglais) et à l'entretien d'une installation Server Core (en anglais). Sachez que l'option d'installation Server Core ne s'applique pas à certaines éditions de Windows Server 2008 et Windows Server 2008 R2. Reportez-vous à la page Option d'installation Server Core.

[1]Le package de mise à jour KB2621440 corrige la vulnérabilité CVE-2012-0002 et le package de mise à jour KB2667402 corrige la vulnérabilité CVE-2012-0152. Même si la vulnérabilité CVE-2012-0152 a un indice de gravité inférieur à KB2621440 sur les versions affectées de Microsoft Windows, l'indice de gravité cumulée de niveau critique se fonde sur la vulnérabilité CVE-2012-0002. Les clients doivent appliquer toutes les mises à jour proposées pour la version de Microsoft Windows installée sur leurs systèmes.

Forum aux questions concernant cette mise à jour de sécurité

Informations par vulnérabilité

Indices de gravité et identificateurs de vulnérabilité

Vulnérabilité liée au protocole Bureau à distance - CVE-2012-0002

Vulnérabilité de déni de service dans le serveur Terminal Server - CVE-2012-0152

Informations concernant la mise à jour

Outils de détection, de déploiement et Conseils

Déploiement de la mise à jour de sécurité

Autres informations

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

  • Luigi Auriemma, en collaboration avec Zero Day Initiative de TippingPoint, pour avoir signalé la vulnérabilité liée au protocole Bureau à distance (CVE-2012-0002).

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Support technique

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (13 mars 2012) : Bulletin publié.
  • V2.0 (12 juin 2012) : Bulletin réédité pour proposer à nouveau la mise à jour de sécurité KB2667402 sur toutes les éditions en cours de support de Windows 7 et Windows Server 2008 R2. Les clients qui utilisent Windows 7 ou Windows Server 2008 R2, y compris ceux qui ont déjà installé la mise à jour initialement proposée le 13 mars 2012, doivent installer la nouvelle mise à jour proposée. Pour plus d'informations, consultez le Forum aux questions concernant les mises à jour.
  • V2.1 (31 juillet 2012) : Bulletin mis à jour pour annoncer une modification de la logique de détection dans les packages Windows Vista pour KB2621440 afin de corriger un problème lié à la proposition de la mise à jour par Windows Update. Cette modification ne concerne que la logique de détection. Nos clients ayant déjà mis à jour leur système n'ont pas besoin d'entreprendre de nouvelle action.