Bulletin de sécurité Microsoft MS14-071 - Important

Une vulnérabilité dans le service audio Windows peut autoriser l’élévation de privilèges (3005607)

Publication : 11 novembre 2014

Version : 1.0

Résumé

Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité peut autoriser l’élévation de privilèges si une application utilise le service Audio Microsoft Windows. La vulnérabilité elle-même n’autorise pas l’exécution de code arbitraire. La vulnérabilité doit être utilisée conjointement avec une autre vulnérabilité qui a permis l’exécution de code distant.

Cette mise à jour de sécurité est évaluée comme importante pour toutes les éditions prises en charge de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT et Windows RT 8.1. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout la vulnérabilité en ajoutant des validations d’autorisation supplémentaires au composant du service Audio Microsoft Windows. Pour plus d’informations sur la vulnérabilité, consultez la sous-section Questions fréquentes (FAQ) sur la vulnérabilité spécifique.

Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 3005607.

Logiciel affecté

Le logiciel suivant a été testé pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Logiciel affecté 

Système d’exploitation Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé
Windows Vista
Windows Vista Service Pack 2 (3005607) Élévation de privilège Important Aucun
Windows Vista x64 Edition Service Pack 2 (3005607) Élévation de privilège Important Aucun
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3005607) Élévation de privilège Important Aucun
Windows Server 2008 pour systèmes x64 Service Pack 2 (3005607) Élévation de privilège Important Aucun
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3005607) Élévation de privilège Important Aucun
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3005607) Élévation de privilège Important Aucun
Windows 7 pour systèmes x64 Service Pack 1 (3005607) Élévation de privilège Important Aucun
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3005607) Élévation de privilège Important Aucun
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3005607) Élévation de privilège Important Aucun
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3005607) Élévation de privilège Important Aucun
Windows 8 pour systèmes x64 (3005607) Élévation de privilège Important Aucun
Windows 8.1 pour les systèmes 32 bits (3005607) Élévation de privilège Important Aucun
Windows 8.1 pour les systèmes x64 (3005607) Élévation de privilège Important Aucun
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3005607) Élévation de privilège Important Aucun
Windows Server 2012 R2 (3005607) Élévation de privilège Important Aucun
Windows RT et Windows RT 8.1
Windows RT[1](3005607) Élévation de privilège Important Aucun
Windows RT 8.1[1](3005607) Élévation de privilège Important Aucun

[1]Cette mise à jour est disponible uniquement via Windows Update .

 

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de novembre.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité du service audio Windows - CVE-2014-6322 Évaluation de gravité agrégée
Windows Vista
Windows Vista Service Pack 2 (3005607) Important \ Élévation de privilèges Important
Windows Vista x64 Edition Service Pack 2 (3005607) Important\ Élévation de privilèges Important
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3005607) Important \ Élévation de privilèges Important
Windows Server 2008 pour systèmes x64 Service Pack 2 (3005607) Important \ Élévation de privilèges Important
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3005607) Important\ Élévation de privilèges Important
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3005607) Important \ Élévation de privilèges Important
Windows 7 pour systèmes x64 Service Pack 1 (3005607) Important\ Élévation de privilèges Important
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3005607) Important\ Élévation de privilèges Important
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3005607) Important \ Élévation de privilèges Important
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3005607) Important \ Élévation de privilèges Important
Windows 8 pour systèmes x64 (3005607) Important \ Élévation de privilèges Important
Windows 8.1 pour les systèmes 32 bits (3005607) Important\ Élévation de privilèges Important
Windows 8.1 pour les systèmes x64 (3005607) Important\ Élévation de privilèges Important
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3005607) Important\ Élévation de privilèges Important
Windows Server 2012 R2 (3005607) Important \ Élévation de privilèges Important
Windows RT et Windows RT 8.1
Windows RT (3005607) Important \ Élévation de privilèges Important
Windows RT 8.1 (3005607) Important \ Élévation de privilèges Important

 

Vulnérabilité du service audio Windows - CVE-2014-6322

Une vulnérabilité d’élévation de privilèges existe dans le composant de service audio Windows. La vulnérabilité est due au fait que le service Microsoft Windows Audio valide incorrectement les autorisations dans des conditions spécifiques, ce qui peut permettre l’exécution du script avec des privilèges élevés. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients. La mise à jour résout la vulnérabilité en ajoutant des validations d’autorisation supplémentaires au composant du service Audio Microsoft Windows.

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Cette vulnérabilité elle-même n’autorise pas l’exécution de code arbitraire. La vulnérabilité doit être utilisée conjointement avec une autre vulnérabilité qui a permis l’exécution de code distant. Par exemple, un attaquant peut exploiter une autre vulnérabilité pour exécuter du code arbitraire via Internet Explorer, mais en raison du contexte dans lequel les processus sont lancés par Internet Explorer, le code peut être limité pour s’exécuter à un niveau d’intégrité faible (autorisations très limitées). Toutefois, un attaquant peut, à son tour, exploiter cette vulnérabilité pour provoquer l’exécution du code arbitraire à un niveau d’intégrité moyen (autorisations de l’utilisateur actuel).

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

FAQ

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité dans le service Audio Windows peut élever des privilèges sur les systèmes concernés.

Cette vulnérabilité elle-même n’autorise pas l’exécution de code arbitraire. Toutefois, la vulnérabilité peut être utilisée conjointement avec une autre vulnérabilité (par exemple, une vulnérabilité d’exécution de code à distance) qui peut tirer parti des privilèges élevés lors de la tentative d’exécution de code arbitraire.

Comment un attaquant pourrait-il exploiter cette vulnérabilité ?
Dans un scénario d’attaque possible, un attaquant peut héberger un site web utilisé pour tenter d’exploiter cette vulnérabilité. En outre, les sites web et sites web compromis qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Dans ce scénario, toutefois, un attaquant n’aurait aucun moyen de forcer les utilisateurs à afficher le contenu contrôlé par l’attaquant. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de prendre des mesures. Par exemple, un attaquant peut exploiter une autre vulnérabilité pour exécuter du code arbitraire via Internet Explorer. Un attaquant peut ensuite exploiter cette vulnérabilité pour provoquer l’exécution du code arbitraire à un niveau d’intégrité moyen (autorisations de l’utilisateur actuel).

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (11 novembre 2014) : Bulletin publié.

Page générée 2015-01-14 11 :50Z-08 :00.