Bulletin de sécurité Microsoft MS13-027 - Important

Des vulnérabilités dans les pilotes en mode noyau pourraient permettre une élévation de privilèges (2807986)

Paru le: | Mis(e) à jour:

Version: 1.2

Informations générales

Synthèse

Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Microsoft Windows. Ces vulnérabilités pourraient permettre une élévation de privilèges si un attaquant accédait à un système.

Cette mise à jour de sécurité est de niveau « important » pour toutes les versions en cours de support de Microsoft Windows. Pour plus d'informations, consultez la sous-section « Logiciels concernés et non concernés » plus loin dans ce Bulletin.

Cette mise à jour de sécurité corrige ces vulnérabilités en modifiant la façon dont le pilote en mode noyau de Windows traite les objets en mémoire. Pour obtenir plus d'informations sur les vulnérabilités, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité, dans la section « Informations par vulnérabilité ».

Recommandation. La majorité de nos clients chez lesquels les mises à jour automatiques sont activées n'auront pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Nos clients chez lesquels les mises à jour automatiques ne sont pas activées doivent rechercher les mises à jour et les installer manuellement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, consultez l'Article 294871 de la Base de connaissances Microsoft.

Pour les administrateurs et les installations d'entreprise, ou bien pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement, Microsoft recommande à ses clients d'appliquer cette mise à jour le plus rapidement possible à l'aide du logiciel de gestion des mises à jour ou en recherchant des mises à jour à l'aide du service Microsoft Update.

Consultez également la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin.

Article de la Base de connaissances

Article de la Base de connaissances2807986
Informations sur les fichiersOui
Mots de passe hachés SHA1/SHA2Oui
Problèmes connusOui

Logiciels concernés et non concernés

Microsoft a testé les logiciels suivants afin de déterminer quelles versions ou éditions sont concernées. Toute autre version ou édition a soit atteint la fin de son cycle de vie ou bien n'est pas affectée. Consultez le site Web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Logiciels concernés

Système d'exploitationImpact de sécurité maximalIndice de gravité cumuléeMises à jour remplacées
Windows XP
Windows XP Service Pack 3
(2807986)
Élévation de privilègesImportantAucun
Windows XP Professionnel Édition x64 Service Pack 2
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2003
Windows Server 2003 Service Pack 2
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2003 Édition x64 Service Pack 2
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2003 avec SP2 pour systèmes Itanium
(2807986)
Élévation de privilègesImportantAucun
Windows Vista
Windows Vista Service Pack 2
(2807986)
Élévation de privilègesImportantAucun
Windows Vista Édition x64 Service Pack 2
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2008 pour systèmes x64 Service Pack 2
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2008 pour systèmes Itanium Service Pack 2
(2807986)
Élévation de privilègesImportantAucun
Windows 7
Windows 7 pour systèmes 32 bits
(2807986)
Élévation de privilègesImportantAucun
Windows 7 pour systèmes 32 bits Service Pack 1
(2807986)
Élévation de privilègesImportantAucun
Windows 7 pour systèmes x64
(2807986)
Élévation de privilègesImportantAucun
Windows 7 pour systèmes x64 Service Pack 1
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2008 R2 pour systèmes Itanium
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(2807986)
Élévation de privilègesImportantAucun
Windows 8
Windows 8 pour systèmes 32 bits
(2807986)
Élévation de privilègesImportantAucun
Windows 8 pour systèmes 64 bits
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2012
Windows Server 2012
(2807986)
Élévation de privilègesImportantAucun
Option d'installation Server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2008 R2 pour systèmes x64 (installation Server Core)
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(2807986)
Élévation de privilègesImportantAucun
Windows Server 2012 (installation Server Core)
(2807986)
Élévation de privilègesImportantAucun

 

Logiciels non concernés

Système d'exploitation
Windows RT

Forum aux questions concernant les mises à jour

Informations par vulnérabilité

Indices de gravité et identificateurs de vulnérabilité

Vulnérabilité liée au descripteur USB de Windows - CVE-2013-1285

Vulnérabilité liée au descripteur USB de Windows - CVE-2013-1286

Vulnérabilité liée au descripteur USB de Windows - CVE-2013-1287

Informations concernant la mise à jour

Outils de détection, de déploiement et Conseils

Déploiement de la mise à jour de sécurité

Autres informations

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

  • Andy Davis de NCC Group, pour avoir signalé la vulnérabilité liée au descripteur USB de Windows (CVE-2013-1285).
  • Andy Davis de NCC Group, pour avoir signalé la vulnérabilité liée au descripteur USB de Windows (CVE-2013-1286).
  • Andy Davis de NCC Group, pour avoir signalé la vulnérabilité liée au descripteur USB de Windows (CVE-2013-1287).

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Support technique

Comment obtenir de l'aide concernant cette mise à jour de sécurité

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (12 mars 2013) : Bulletin publié.
  • V1.1 (27 mars 2013) : Bulletin mis à jour pour supprimer les étapes de solution de contournement permettant de désactiver les périphériques de stockage de masse USB car ces étapes ne sont pas nécessaires pour bloquer les vecteurs d'attaque connus. Pour plus d'informations, consultez le Forum aux questions concernant les mises à jour.
  • V1.2 (9 juillet 2013) : Bulletin mis à jour pour annoncer une modification de la logique de détection dans les packages pour Windows Vista de la mise à jour 2807986 afin de corriger un problème lié à la proposition de la mise à jour par Windows Update. Cette modification ne concerne que la logique de détection. Nos clients ayant déjà mis à jour leur système n'ont pas besoin d'entreprendre de nouvelle action.