Bulletin de sécurité Microsoft MS14-079 - Modéré

Une vulnérabilité dans le pilote en mode noyau peut autoriser le déni de service (3002885)

Publication : 11 novembre 2014

Version : 1.0

Résumé

Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans Microsoft Windows. La vulnérabilité peut autoriser le déni de service si un attaquant place une police TrueType spécialement conçue sur un partage réseau et qu’un utilisateur y accède par la suite dans l’Explorateur Windows. Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site web qui contient une page web utilisée pour exploiter cette vulnérabilité. En outre, les sites web et sites web compromis qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Dans tous les cas, cependant, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter un site web, généralement en les faisant cliquer sur un lien dans un e-mail ou un message Instantané Messenger qui les emmène sur le site web de l’attaquant.

Cette mise à jour de sécurité est évaluée modéré pour toutes les versions prises en charge de Microsoft Windows. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout la vulnérabilité en garantissant que le pilote en mode noyau Windows valide correctement les index de tableau lors du chargement des fichiers de police TrueType. Pour plus d’informations sur les vulnérabilités, consultez la sous-section Questions fréquentes (FAQ) sur la vulnérabilité spécifique.

Pour plus d’informations sur cette mise à jour, consultez l’article 3002885 de la Base de connaissances Microsoft.

Logiciel affecté

Le logiciel suivant a été testé pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

 

Système d’exploitation Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé
Windows Server 2003
Windows Server 2003 Service Pack 2 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2003 édition x64 Service Pack 2 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2003 avec SP2 pour les systèmes Itanium (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Vista
Windows Vista Service Pack 2 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Vista x64 Edition Service Pack 2 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2008 pour systèmes x64 Service Pack 2 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows 7 pour systèmes x64 Service Pack 1 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows 8 pour systèmes x64 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows 8.1 pour les systèmes 32 bits (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows 8.1 pour les systèmes x64 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2012 R2 (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows RT et Windows RT 8.1
Windows RT[1](3002885) Déni de service Modéré 3000061 dans MS14-058
Windows RT 8.1[1](3002885) Déni de service Modéré 3000061 dans MS14-058
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2012 (installation minimale) (3002885) Déni de service Modéré 3000061 dans MS14-058
Windows Server 2012 R2 (installation minimale) (3002885) Déni de service Modéré 3000061 dans MS14-058

[1]Cette mise à jour est disponible uniquement via Windows Update .

 

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de novembre.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité du pilote en mode noyau Windows - CVE-2014-6317 Évaluation de gravité agrégée
Windows Server 2003
Windows Server 2003 Service Pack 2 (3002885) Modéré \ Déni de service Moderate
Windows Server 2003 x64 Edition Service Pack 2 (3002885) Modéré \ Déni de service Moderate
Windows Server 2003 avec SP2 pour les systèmes Itanium (3002885) Modéré\ Déni de service Moderate
Windows Vista
Windows Vista Service Pack 2 (3002885) Modéré\ Déni de service Moderate
Windows Vista x64 Edition Service Pack 2 (3002885) Modéré \ Déni de service Moderate
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3002885) Modéré\ Déni de service Moderate
Windows Server 2008 pour systèmes x64 Service Pack 2 (3002885) Modéré\ Déni de service Moderate
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3002885) Modéré \ Déni de service Moderate
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3002885) Modéré\ Déni de service Moderate
Windows 7 pour systèmes x64 Service Pack 1 (3002885) Modéré\ Déni de service Moderate
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3002885) Modéré \ Déni de service Moderate
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3002885) Modéré \ Déni de service Moderate
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3002885) Modéré \ Déni de service Moderate
Windows 8 pour systèmes x64 (3002885) Modéré\ Déni de service Moderate
Windows 8.1 pour les systèmes 32 bits (3002885) Modéré \ Déni de service Moderate
Windows 8.1 pour les systèmes x64 (3002885) Modéré\ Déni de service Moderate
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3002885) Modéré \ Déni de service Moderate
Windows Server 2012 R2 (3002885) Modéré\ Déni de service Moderate
Windows RT et Windows RT 8.1
Windows RT (3002885) Modéré\ Déni de service Moderate
Windows RT 8.1 (3002885) Modéré \ Déni de service Moderate
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3002885) Modéré\ Déni de service Moderate
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3002885) Modéré\ Déni de service Moderate
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3002885) Modéré\ Déni de service Moderate
Windows Server 2012 (installation minimale) (3002885) Modéré\ Déni de service Moderate
Windows Server 2012 R2 (installation minimale) (3002885) Modéré\ Déni de service Moderate

 

Vulnérabilité du pilote en mode noyau Windows - CVE-2014-6317

Une vulnérabilité de déni de service existe dans le pilote en mode noyau Windows qui est dû à la gestion incorrecte des objets de police TrueType en mémoire. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis,***Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients. La mise à jour résout cette vulnérabilité en garantissant que le pilote en mode noyau Windows valide correctement les index de tableau lors du chargement des fichiers de police TrueType.

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site web qui contient une page web utilisée pour exploiter cette vulnérabilité. En outre, les sites web et sites web compromis qui acceptent ou hébergent du contenu ou des publicités fournis par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Dans tous les cas, cependant, un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter ces sites web. Au lieu de cela, un attaquant aurait à persuader les utilisateurs de visiter un site web, généralement en les faisant cliquer sur un lien dans un e-mail ou un message Instantané Messenger qui les emmène sur le site web de l’attaquant.
  • Le fichier malveillant peut être envoyé en tant que pièce jointe par e-mail, mais l’attaquant devra convaincre l’utilisateur d’ouvrir la pièce jointe afin d’exploiter la vulnérabilité.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

  • Refuser l’accès à T2E Mo ED.DLL

    Sur Windows Server 2003 :

    • Pour les systèmes 32 bits, entrez la commande suivante à l’invite de commandes d’administration :

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
      
    • Pour les systèmes 64 bits, entrez la commande suivante à l’invite de commandes d’administration :

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N
      Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N
      

    Sur Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 :

    • Pour les systèmes 32 bits, entrez la commande suivante à l’invite de commandes d’administration :

      Takeown.exe /f "%windir%\system32\t2embed.dll"
      Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
      
    • Pour les systèmes 64 bits, entrez la commande suivante à l’invite de commandes d’administration :

      Takeown.exe /f "%windir%\system32\t2embed.dll"
      Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
      Takeown.exe /f "%windir%\syswow64\t2embed.dll"
      Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
      

    Impact de la solution de contournement. Les applications qui s’appuient sur la technologie de police incorporée ne s’affichent pas correctement.

    Comment annuler la solution de contournement.

    Sur Windows Server 2003 :

    • Pour les systèmes 32 bits, entrez la commande suivante à l’invite de commandes d’administration :

      cacls "%windir%\system32\t2embed.dll" /E /R everyone
      
    • Pour les systèmes 64 bits, entrez la commande suivante à l’invite de commandes d’administration :

      cacls "%windir%\system32\t2embed.dll" /E /R everyone
      cacls "%windir%\syswow64\t2embed.dll" /E /R everyone
      

    Sur Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 et Windows Server 2012 R2 :

    • Pour les systèmes 32 bits, entrez la commande suivante à l’invite de commandes d’administration :

      Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d  everyone
      
    • Pour les systèmes 64 bits, entrez la commande suivante à l’invite de commandes d’administration :

      Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d  everyone
      Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d  everyone
      

FAQ

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut entraîner l’arrêt de la réponse et du redémarrage du système cible.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut héberger une police TrueType spécialement conçue sur un partage réseau et lorsque l’utilisateur accède au partage dans l’Explorateur Windows, le chemin de contrôle affecté est déclenché via les volets Détails et Aperçu. La police TrueType spécialement conçue peut ensuite exploiter la vulnérabilité et empêcher le système de répondre.

Dans un scénario d’attaque par e-mail, un attaquant pourrait exploiter la vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en convainquant l’utilisateur d’ouvrir le fichier dans une version affectée du logiciel Microsoft Windows.

Dans un scénario d’attaque web, un attaquant peut héberger un site web qui contient un fichier utilisé pour tenter d’exploiter la vulnérabilité. En outre, les sites web et sites web compromis qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site web spécialement conçu. Au lieu de cela, un attaquant devra les convaincre de visiter le site web, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou un message Instantané Messenger qui les emmène sur le site de l’attaquant, puis les convaincre d’ouvrir le fichier spécialement conçu dans une version affectée du logiciel Microsoft Windows.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal sont principalement à risque. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (11 novembre 2014) : Bulletin publié.

Page générée 2015-01-14 12 :02Z-08 :00.