Bulletin de sécurité Microsoft MS14-073 - Important

La vulnérabilité dans Microsoft SharePoint Foundation peut autoriser l’élévation de privilèges (3000431)

Publication : 11 novembre 2014

Version : 1.0

Résumé

Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft SharePoint Server. Un attaquant authentifié qui a réussi à exploiter cette vulnérabilité peut exécuter un script arbitraire dans le contexte de l’utilisateur sur le site SharePoint actuel. Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site web spécialement conçu pour exploiter ces vulnérabilités, puis convaincre un utilisateur d’afficher le site web. L’attaquant peut également tirer parti des sites web et sites web compromis qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter ces vulnérabilités. Dans tous les cas, toutefois, un attaquant n’aurait aucun moyen de forcer les utilisateurs à afficher le contenu contrôlé par l’attaquant. Au lieu de cela, un attaquant devra convaincre les utilisateurs de prendre des mesures, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans un message Instantané Messenger qui amène les utilisateurs sur le site web de l’attaquant, ou en les obtenant pour ouvrir une pièce jointe envoyée par e-mail.

Cette mise à jour de sécurité est classée Importante pour les éditions prises en charge de Microsoft SharePoint Server 2010. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont SharePoint Server assainisse les listes modifiées dans l’affichage du navigateur mobile SharePoint. Pour plus d’informations sur la vulnérabilité, consultez la sous-section Questions fréquentes (FAQ) sur la vulnérabilité spécifique.

Pour plus d’informations sur cette mise à jour, consultez l’article 3000431 de la Base de connaissances Microsoft.

 

Logiciel affecté

Le logiciel suivant a été testé pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Logiciel Microsoft Server

Logiciels Composant Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé
Microsoft SharePoint Foundation 2010
Microsoft SharePoint Server 2010 Service Pack 2 Microsoft SharePoint Foundation 2010 Service Pack 2 (2889838) Élévation de privilège Important 2589365 dans MS13-084

 

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de novembre.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité d’élévation de privilèges SharePoint - CVE-2014-4116 Évaluation de gravité agrégée
Microsoft SharePoint Server 2010
Microsoft SharePoint Foundation 2010 Service Pack 2 Important \ Élévation de privilèges Important

 

Vulnérabilité d’élévation de privilèges SharePoint - CVE-2014-4116

Une vulnérabilité d’élévation de privilèges existe lorsque SharePoint Server ne nettoie pas correctement le contenu de page dans les listes SharePoint. Un attaquant authentifié qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte de sécurité de l’utilisateur connecté. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont SharePoint Server assainisse les listes modifiées dans l’affichage du navigateur mobile SharePoint.

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site web spécialement conçu pour exploiter ces vulnérabilités, puis convaincre un utilisateur d’afficher le site web. L’attaquant peut également tirer parti des sites web et sites web compromis qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur. Ces sites web peuvent contenir du contenu spécialement conçu qui pourrait exploiter ces vulnérabilités. Dans tous les cas, toutefois, un attaquant n’aurait aucun moyen de forcer les utilisateurs à afficher le contenu contrôlé par l’attaquant. Au lieu de cela, un attaquant devra convaincre les utilisateurs de prendre des mesures, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans un message Instantané Messenger qui amène les utilisateurs sur le site web de l’attaquant, ou en les obtenant pour ouvrir une pièce jointe envoyée par e-mail.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

FAQ

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter un script arbitraire dans le contexte de sécurité de l’utilisateur connecté. Le script peut ensuite prendre des mesures sur le site SharePoint affecté pour le compte de l’utilisateur connecté avec les mêmes autorisations que l’utilisateur connecté.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut modifier certaines listes dans SharePoint pour exploiter cette vulnérabilité, puis convaincre les utilisateurs d’accéder à la liste modifiée.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les systèmes exécutant une version affectée de SharePoint Server qui prennent également en charge l’affichage du navigateur mobile sont principalement à risque.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception :

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (11 novembre 2014) : Bulletin publié.

Page générée 2015-01-14 11 :54Z-08 :00.