Synthèse des Bulletins de sécurité Microsoft de décembre 2012

Paru le: | Mis(e) à jour:

Version: 2.0

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour décembre 2012.

Avec la publication des Bulletins de sécurité pour décembre 2012, ce Bulletin de synthèse remplace le préavis émis le 6 décembre 2012. Pour plus d'informations sur le service de Préavis des Bulletins de sécurité, consultez le Préavis des Bulletins de sécurité Microsoft.

Pour plus d'informations sur la manière de recevoir des notifications automatiques lors de la publication des Bulletins de sécurité Microsoft, consultez la page Lettres d'information et alertes sécurité Microsoft.

Microsoft France propose à ses clients d'accéder gratuitement à la présentation, aux questions-réponses et à l'enregistrement du Webcast mensuel sur les Bulletins de sécurité (disponible 72h après la publication des Bulletins). S'inscrire maintenant au Webcast relatif aux Bulletins de sécurité du mois de décembre. (version enregistrée)

Microsoft fournit également des informations afin d'aider ses clients à évaluer la priorité d'installation des mises à jour de sécurité mensuelles et des mises à jour non relatives à la sécurité, publiées le même jour. Veuillez consulter la section Autres informations.

Information sur les Bulletins

Synthèse

Le tableau suivant récapitule les Bulletins de sécurité pour le mois en cours, par ordre de gravité.

Pour plus de détails sur les logiciels concernés, consultez la section suivante : « Logiciels concernés et adresses de téléchargement ».

Référence du BulletinTitre du Bulletin et synthèseIndice de gravité maximal et type de vulnérabilitéNécessité de redémarrerLogiciels concernés
MS12-077Mise à jour de sécurité cumulative pour Internet Explorer (2761465)  

Cette mise à jour de sécurité corrige trois vulnérabilités signalées confidentiellement dans Internet Explorer. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un utilisateur affichait une page Web spécialement conçue à l'aide d'Internet Explorer. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique 
Exécution de code à distance
Nécessite un redémarrageMicrosoft Windows, 
Internet Explorer
MS12-078Des vulnérabilités dans les pilotes en mode noyau de Windows pourraient permettre l'exécution de code à distance
(2783534) 

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un document spécialement conçu ou visitait une page Web malveillante contenant des fichiers de police TrueType ou OpenType intégrés. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site.
Critique 
Exécution de code à distance
Nécessite un redémarrageMicrosoft Windows
MS12-079Une vulnérabilité dans Microsoft Word pourrait permettre l'exécution de code à distance (2780642)  

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier RTF spécialement conçu à l'aide d'une version affectée d'un logiciel Microsoft Office, ou bien prévisualisait ou ouvrait un message électronique au format RTF spécialement conçu dans Outlook en utilisant Microsoft Word comme éditeur de messages électroniques. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique 
Exécution de code à distance
Peut nécessiter un redémarrageMicrosoft Office
MS12-080Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance (2784126)  

Cette mise à jour de sécurité corrige des vulnérabilités révélées publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Exchange Server. Les vulnérabilités les plus graves concernent WebReady Document Viewing de Microsoft Exchange Server et pourraient permettre l'exécution de code à distance dans le contexte de sécurité du service de transcodage sur le serveur Exchange si un utilisateur prévisualisait un fichier spécialement conçu à l'aide d'Outlook Web App (OWA). Le service de transcodage dans Exchange utilisé pour WebReady Document Viewing s'exécute dans le compte LocalService. Le compte LocalService possède des privilèges minimaux sur l'ordinateur local et présente des informations d'identification anonymes sur le réseau.
Critique 
Exécution de code à distance
Peut nécessiter un redémarrageLogiciels serveurs Microsoft
MS12-081Une vulnérabilité liée au composant de traitement des fichiers dans Windows pourrait permettre l'exécution de code à distance (2758857)  

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur accédait à un dossier contenant un fichier ou un sous-dossier portant un nom spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Critique 
Exécution de code à distance
Nécessite un redémarrageMicrosoft Windows
MS12-082Une vulnérabilité dans DirectPlay pourrait permettre l'exécution de code à distance (2770660)  

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un attaquant persuadait un utilisateur d'afficher un document Office spécialement conçu avec du contenu intégré. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Important 
Exécution de code à distance
Peut nécessiter un redémarrageMicrosoft Windows
MS12-083Une vulnérabilité dans le composant IP-HTTPS pourrait permettre un contournement du composant de sécurité (2765809)  

Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette vulnérabilité pourrait permettre un contournement du composant de sécurité si un attaquant présentait un certificat révoqué à un serveur IP-HTTPS utilisé d'ordinaire dans les déploiements de Microsoft DirectAccess. Pour exploiter cette vulnérabilité, un attaquant doit utiliser un certificat publié à partir du domaine pour l'authentification de serveur IP-HTTPS. L'ouverture d'une session au sein de l'entreprise nécessiterait toujours des informations d'identification auprès du système ou du domaine.
Important 
Contournement du composant de sécurité
Nécessite un redémarrageMicrosoft Windows

Indice d'exploitabilité

Logiciels concernés et adresses de téléchargement

Outils de détection, de déploiement et Conseils

Autres informations

Outil de suppression des logiciels malveillants

Microsoft a publié une version mise à jour de l'Outil de suppression des logiciels malveillants de Microsoft Windows sur Windows Update, Microsoft Update, Windows Server Update Services et le Centre de téléchargement.

Mises à jour non relatives à la sécurité sur Microsoft Update, Windows Update et WSUS

Pour des informations sur les mises à jour non relatives à la sécurité publiées sur Windows Update et Microsoft Update, consultez

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Stratégies de sécurité et communauté

Stratégies de gestion des mises à jour

Les pages sur les Processus de gestion des mises à jour fournissent des informations sur les recommandations de Microsoft lors de l'installation des mises à jour de sécurité.

Pour obtenir d'autres mises à jour de sécurité

Les mises à jour relatives à d'autres problèmes de sécurité sont disponibles aux adresses suivantes :

  • Les mises à jour de sécurité sont disponibles sur le Centre de téléchargement Microsoft. La méthode la plus simple est celle qui consiste à effectuer une recherche sur le mot-clé « security update ».
  • Les mises à jour pour les plates-formes grand public sont disponibles sur le site Web Microsoft Update.
  • Vous pouvez obtenir les mises à jour de sécurité proposées ce mois-ci sur Windows Update dans la section du Centre de téléchargement Microsoft relative à l'image ISO des mises à jour critiques et de sécurité. Pour plus d'informations, consultez l'Article 913086 de la Base de connaissances Microsoft.

Communauté sécurité pour les informaticiens professionnels

Apprenez à améliorer votre sécurité et à optimiser votre infrastructure informatique, et participez, avec d'autres informaticiens professionnels, à des discussions sur les sujets de sécurité, sur le site Web IT Pro Security Community (en anglais).

Remerciements

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

  • Rosario Valotta pour avoir signalé deux problèmes décrits dans MS12-077.
  • Fermin J. Serna de Google Inc pour avoir signalé un problème décrit dans MS12-077.
  • Eetu Luodemaa et Joni Vähämäki de Documill, en collaboration avec le programme Chromium Security Rewards Program, pour avoir signalé un problème décrit dans MS12-078.
  • Un chercheur anonyme, en collaboration avec le programme SSD (SecuriTeam Secure Disclosure) de Beyond Security, pour avoir signalé un problème décrit dans MS12-079.
  • Lucas Apa d'IOActive pour avoir signalé un problème décrit dans MS12-081.
  • Aniway, en collaboration avec VeriSign iDefense Labs, pour avoir signalé un problème décrit dans MS12-082.

Support technique

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (11 décembre 2012) : Synthèse des Bulletins publiée.
  • V1.1 (12 décembre 2012) : Correction de l'entrée relative à la nécessité de redémarrage pour le bulletin MS12-082. Il s'agit d'une modification purement informative. Aucune modification n'a été apportée aux fichiers de la mise à jour de sécurité.
  • V2.0 (20 décembre 2012) : Pour le Bulletin MS12-078, réédition de la mise à jour KB2753842 pour corriger un problème relatif aux polices OpenType, qui ne s'affichaient pas correctement après l'installation de la mise à jour d'origine. Les clients ayant déjà installé la mise à jour KB2753842 d'origine doivent installer la mise à jour rééditée.