Exporter (0) Imprimer
Développer tout

Bulletin de sécurité Microsoft MS14-017 - Critique

Des vulnérabilités dans Microsoft Word et Microsoft Office Web Apps pourraient permettre l'exécution de code à distance (2949660)

Date de publication : 8 avril 2014

Version : 1.0

Informations générales

Synthèse

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et deux vulnérabilités signalées confidentiellement dans Microsoft Office. Les vulnérabilités les plus graves pourraient permettre l'exécution de code à distance si un fichier spécialement conçu était ouvert ou prévisualisé dans une version affectée d'un logiciel Microsoft Office. Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

Cette mise à jour de sécurité est de niveau « critique » pour les éditions en cours de support de Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT et pour les services Microsoft Office et Microsoft Office Web Apps affectés sur les éditions en cours de support de Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 et Microsoft Web Apps Server 2013. Cette mise à jour de sécurité est également de niveau « critique » pour les versions en cours de support de Microsoft Word Viewer et du Pack de compatibilité Microsoft Office. Pour plus d'informations, consultez la sous-section « Logiciels concernés et non concernés » plus loin dans ce Bulletin.

Cette mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont les logiciels Microsoft Office traitent les fichiers spécialement conçus. Pour obtenir plus d'informations sur les vulnérabilités, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité, dans la section « Informations par vulnérabilité ».

Cette mise à jour de sécurité corrige également la vulnérabilité décrite dans l'Avis de sécurité Microsoft 2953095.

Recommandation. Les clients peuvent configurer les mises à jour automatiques pour que la disponibilité de mises à jour sur Microsoft Update soit vérifiée à l'aide du service Microsoft Update. Les clients ayant activé les mises à jour automatiques et configuré la vérification en ligne de la disponibilité de mises à jour sur Microsoft Update n'ont généralement pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Nos clients chez lesquels les mises à jour automatiques ne sont pas activées doivent rechercher les mises à jour sur Microsoft Update et les installer manuellement. Pour plus d'informations sur les options de configuration spécifiques des mises à jour automatiques, consultez l'Article 294871 de la Base de connaissances Microsoft.

Pour les administrateurs et les installations d'entreprise, ou pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement, Microsoft recommande d'appliquer cette mise à jour immédiatement à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update.

Pour les clients utilisant Microsoft Office pour Mac, Microsoft AutoUpdate pour Mac peut être configuré pour charger les mises à jour des logiciels Microsoft directement sur votre système. Pour plus d'informations, consultez la page « Vérification automatique des mises à jour logicielles ».

Consultez également la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin.

Article de la Base de connaissances

  • Article de la Base de connaissances : 2949660
  • Informations sur les fichiers : Oui
  • Mots de passe hachés SHA1/SHA2 : Oui
  • Problèmes connus : Oui

 

Microsoft a testé les logiciels suivants afin de déterminer quelles versions ou éditions sont concernées. Toute autre version ou édition a soit atteint la fin de son cycle de vie ou bien n'est pas affectée. Consultez le site Web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Logiciels concernés

Logiciels

Composant

Impact de sécurité maximal

Indice de gravité cumulée

Mises à jour remplacées

Microsoft Office 2003

Microsoft Office 2003 Service Pack 3

Microsoft Word 2003 Service Pack 3
(2878303)

Exécution de code à distance

Critique

2863866 dans le Bulletin MS14-001

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3

Microsoft Word 2007 Service Pack 3
(2878237)

Exécution de code à distance

Critique

2837617 dans le Bulletin MS14-001

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (éditions 32 bits)

Microsoft Word 2010 Service Pack 1 (éditions 32 bits)
(2863926)

Exécution de code à distance

Critique

2863902 dans le Bulletin MS14-001

Microsoft Office 2010 Service Pack 2 (éditions 32 bits)

Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
(2863926)

Exécution de code à distance

Critique

2863902 dans le Bulletin MS14-001

Microsoft Office 2010 Service Pack 1 (éditions 32 bits)

Microsoft Word 2010 Service Pack 1 (éditions 32 bits)
(2863919)

Exécution de code à distance

Critique

2863901 dans le Bulletin MS14-001

Microsoft Office 2010 Service Pack 2 (éditions 32 bits)

Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
(2863919)

Exécution de code à distance

Critique

2863901 dans le Bulletin MS14-001

Microsoft Office 2010 Service Pack 1 (éditions 64 bits)

Microsoft Word 2010 Service Pack 1 (éditions 64 bits)
(2863926)

Exécution de code à distance

Critique

2863902 dans le Bulletin MS14-001

Microsoft Office 2010 Service Pack 2 (éditions 64 bits)

Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
(2863926)

Exécution de code à distance

Critique

2863902 dans le Bulletin MS14-001

Microsoft Office 2010 Service Pack 1 (éditions 64 bits)

Microsoft Word 2010 Service Pack 1 (éditions 64 bits)
(2863919)

Exécution de code à distance

Critique

2863901 dans le Bulletin MS14-001

Microsoft Office 2010 Service Pack 2 (éditions 64 bits)

Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
(2863919)

Exécution de code à distance

Critique

2863901 dans le Bulletin MS14-001

Microsoft Office 2013 et Microsoft Office 2013 RT

Microsoft Office 2013 (éditions 32 bits)

Microsoft Word 2013 (éditions 32 bits)
(2863910)

Exécution de code à distance

Critique

2827224 dans le Bulletin MS14-001

Microsoft Office 2013 Service Pack 1 (éditions 32 bits)

Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
(2863910)

Exécution de code à distance

Critique

Aucun

Microsoft Office 2013 (éditions 64 bits)

Microsoft Word 2013 (éditions 64 bits)
(2863910)

Exécution de code à distance

Critique

2827224 dans le Bulletin MS14-001

Microsoft Office 2013 Service Pack 1 (éditions 64 bits)

Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
(2863910)

Exécution de code à distance

Critique

Aucun

Microsoft Office 2013 RT

Microsoft Word 2013 RT[1]
(2863910)

Exécution de code à distance

Critique

2827224 dans le Bulletin MS14-001

Microsoft Office 2013 RT Service Pack 1

Microsoft Word 2013 RT Service Pack 1[1]
(2863910)

Exécution de code à distance

Critique

Aucun

Microsoft Office pour Mac

Microsoft Office pour Mac 2011
(2939132)

Non concerné

Exécution de code à distance

Critique

2889496 dans le Bulletin MS13-085

Autres logiciels Office

Microsoft Word Viewer
(2878304)

Non concerné

Exécution de code à distance

Critique

2863867 dans le Bulletin MS14-001

Pack de compatibilité Microsoft Office Service Pack 3
(2878236)

Non concerné

Exécution de code à distance

Critique

2837615 dans le Bulletin MS14-001

[1]Cette mise à jour est disponible via Windows Update.

 

Services Microsoft Office et Microsoft Office Web Apps

Logiciels

Composant

Impact de sécurité maximal

Indice de gravité cumulée

Mises à jour remplacées

Microsoft SharePoint Server 2010 Service Pack 1

Microsoft SharePoint Server 2010 Service Pack 1

Word Automation Services
(2878220)

Exécution de code à distance

Critique

2837577 dans le Bulletin MS14-001

Microsoft SharePoint Server 2010 Service Pack 2

Word Automation Services
(2878220)

Exécution de code à distance

Critique

2837577 dans le Bulletin MS14-001

Microsoft SharePoint Server 2013

Microsoft SharePoint Server 2013

Word Automation Services
(2863907)

Exécution de code à distance

Critique

2837625 dans le Bulletin MS14-001

Microsoft SharePoint Server 2013 Service Pack 1

Word Automation Services
(2863907)

Exécution de code à distance

Critique

2837625 dans le Bulletin MS14-001

Microsoft Office Web Apps 2010

Microsoft Office Web Apps 2010 Service Pack 1

Microsoft Web Applications 2010 Service Pack 1
(2878221)

Exécution de code à distance

Critique

2837596 dans le Bulletin MS14-001

Microsoft Office Web Apps 2010 Service Pack 2

Microsoft Web Applications 2010 Service Pack 2
(2878221)

Exécution de code à distance

Critique

2837596 dans le Bulletin MS14-001

Microsoft Office Web Apps 2013

Microsoft Office Web Apps 2013

Microsoft Office Web Apps Server 2013
(2878219)

Exécution de code à distance

Critique

2863879 dans le Bulletin MS14-001

Microsoft Office Web Apps 2013 Service Pack 1

Microsoft Office Web Apps Server 2013 Service Pack 1[2]
(2878219)

Exécution de code à distance

Critique

Aucun

[2]Ayant connaissance de problèmes d'installation avec la mise à jour 2878219 lorsqu'elle est appliquée sur des systèmes exécutant Microsoft Office Web Apps Server 2013 Service Pack 1, Microsoft a supprimé le lien de téléchargement correspondant. Pour plus d'informations sur ce problème d'installation, consultez la section « Problèmes Connus » dans l'Article 2878219 de la Base de connaissances Microsoft.

 

Si j'ai appliqué la solution automatisée Fix it de Microsoft pour Microsoft Office de l'Avis de sécurité Microsoft 2953095, dois-je annuler la solution de contournement avant d'appliquer cette mise à jour ? 
Les clients ayant implémenté la solution Fix it de Microsoft « Disable opening RTF content in Microsoft Word », décrite dans l'Avis de sécurité Microsoft 2953095, n'ont pas besoin d'annuler la solution Fix it de Microsoft avant l'application de cette mise à jour.

Toutefois, puisque la solution de contournement n'est plus nécessaire, les clients peuvent annuler cette solution de contournement après avoir installé la mise à jour afin d'être en mesure d'ouvrir et d'afficher des fichiers au format RTF dans Microsoft Word. Pour plus d'informations sur l'annulation de cette solution de contournement, consultez les solutions de contournement des vulnérabilités concernant CVE-2014-1761 dans ce Bulletin.

Pourquoi cette mise à jour corrige-t-elle plusieurs vulnérabilités de sécurité ? 
Cette mise à jour concerne plusieurs vulnérabilités car les modifications nécessaires à leur correction résident dans des fichiers apparentés.

Microsoft Word 2010 est installé sur mon système. Pourquoi la mise à jour 2863919 ne m'est-elle pas proposée ? 
La mise à jour 2863919 s'applique uniquement aux systèmes qui exécutent des configurations spécifiques de Microsoft Office 2010. La mise à jour n'est pas proposée aux autres systèmes.

Quelles mises à jour s'appliquent à Microsoft SharePoint Server 2010 ? 
Pour les éditions en cours de support de Microsoft SharePoint Server 2010, la mise à jour suivante s'applique uniquement à un composant spécifique :

  • Word Automation Services (2878220)

Remarque : Par défaut, Word Automation Services est un service qui s'installe et s'exécute avec une installation autonome de SharePoint Server 2010. Si vous utilisez SharePoint Server 2010 dans une batterie de serveurs, vous devez activer Word Automation Services de manière explicite.

Microsoft Web Applications 2010 est une fonctionnalité facultative qui peut être déployée sur des installations de SharePoint Server 2010 et SharePoint Foundation 2010.

Quelles mises à jour s'appliquent à Microsoft SharePoint Server 2013 ? 
Pour les éditions en cours de support de Microsoft SharePoint Server 2013, la mise à jour suivante s'applique uniquement à un composant spécifique :

  • Word Automation Services (2863907)

Remarque : Par défaut, Word Automation Services est un service qui s'installe et s'exécute avec une installation autonome de SharePoint Server 2013. Si vous utilisez SharePoint 2013 dans une batterie de serveurs, vous devez activer Word Automation Services de manière explicite.

Quelle mise à jour s'applique à Microsoft Office Web Apps Server 2013 ? 
La mise à jour suivante s'applique :

  • Microsoft Office Web Apps Server 2013 (2878219)

Remarque : Microsoft Office Web Apps Server 2013 est un produit serveur Office autonome.

On me propose cette mise à jour pour un logiciel qui n'est pas installé sur mon système. Pourquoi me propose-t-on de procéder à cette mise à jour ? 
En raison du modèle de service des mises à jour de Microsoft Office, des mises à jour peuvent vous être proposées pour des logiciels qui ne sont pas installés sur votre système. Par exemple, la mise à jour d'un produit Microsoft Office peut vous être proposée bien que le produit Office concerné ne soit pas installé sur votre système. Pour plus d'informations sur ce comportement et sur les actions recommandées, consultez l'Article 830335 de la Base de connaissances Microsoft.

Quels sont les composants du Pack de compatibilité Microsoft Office mis à jour par ce Bulletin ? 
La mise à jour incluse avec ce Bulletin de sécurité s'applique uniquement au composant spécifique du Pack de compatibilité Microsoft Office qui est concerné. Par exemple, dans un Bulletin concernant Excel, seuls les fichiers du composant du pack de compatibilité pour Excel sont inclus dans les packages de mise à jour et pas les fichiers du composant du pack de compatibilité pour Word ou PowerPoint. Les fichiers du composant du pack de compatibilité pour Word sont mis à jour dans un Bulletin concernant Word et les fichiers du composant du pack de compatibilité pour PowerPoint sont mis à jour dans un Bulletin concernant PowerPoint.

Comment les programmes autonomes Microsoft Office sont-ils affectés par ces vulnérabilités ? 
Un programme autonome Microsoft Office est affecté avec le même indice de gravité que le composant correspondant dans une suite Microsoft Office. Par exemple, une installation autonome de Microsoft Word est affectée avec le même indice de gravité qu'une installation de Microsoft Word fournie avec une suite Microsoft Office.

J'utilise une version antérieure du logiciel décrit dans ce Bulletin de sécurité. Que dois-je faire ? 
Microsoft a testé les logiciels répertoriés dans ce bulletin afin de déterminer quelles versions sont concernées. Les autres versions ont atteint la fin de leurs cycles de vie. Pour plus d'informations sur le cycle de vie des produits, visitez le site Web Politique de Support Microsoft.

Les clients qui utilisent une version antérieure de ces logiciels doivent prioritairement passer à une version en cours de support, afin de prévenir leur exposition potentielle aux vulnérabilités. Consultez le site Web Politique de Support Microsoft afin de connaître les modalités de support de la version de votre logiciel. Pour plus d'informations à propos des Service Packs pour ces versions logicielles, consultez la page Politique de support relative aux Service Packs.

Les clients nécessitant un support supplémentaire pour des logiciels plus anciens doivent prendre contact avec leur responsable de compte Microsoft, leur responsable technique de compte ou le partenaire Microsoft approprié pour connaître les options de support personnalisé. Les clients ne bénéficiant pas d'un Contrat Alliance, Premier ou Authorized peuvent appeler leur agence commerciale locale Microsoft. Pour obtenir des informations de contact, visitez le site Web Microsoft Worldwide Information, sélectionnez le pays dans la liste Informations de contact, puis cliquez sur Go pour afficher une liste de numéros de téléphone. Lorsque vous appelez, demandez à parler au directeur commercial local de Support Premier. Pour plus d'informations, consultez le Forum aux questions sur la politique de support Microsoft.

Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité d'avril. Pour plus d'informations, consultez l'Indice d'exploitabilité Microsoft.

Indice de gravité par vulnérabilité et Impact de sécurité maximal par logiciel concerné

Logiciels concernés

Vulnérabilité liée au convertisseur de formats de fichier Microsoft Office - CVE-2014-1757

Vulnérabilité liée au dépassement de capacité de la pile dans Microsoft Word - CVE-2014-1758

Vulnérabilité de corruption de mémoire liée au format RTF dans Word - CVE-2014-1761

Indice de gravité cumulée

Microsoft Office 2003

Microsoft Word 2003 Service Pack 3

Non concerné

Important 
Exécution de code à distance

Critique 
Exécution de code à distance

Critique

Microsoft Office 2007

Microsoft Word 2007 Service Pack 3

Important 
Exécution de code à distance

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Office 2010

Microsoft Word 2010 Service Pack 1 (éditions 32 bits)

Important 
Exécution de code à distance

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Word 2010 Service Pack 2 (éditions 32 bits)

Important 
Exécution de code à distance

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Word 2010 Service Pack 1 (éditions 64 bits)

Important 
Exécution de code à distance

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Word 2010 Service Pack 2 (éditions 64 bits)

Important 
Exécution de code à distance

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Office 2013 et Microsoft Office 2013 RT

Microsoft Word 2013 (éditions 32 bits)

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Word 2013 Service Pack 1 (éditions 32 bits)

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Word 2013 (éditions 64 bits)

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Word 2013 Service Pack 1 (éditions 64 bits)

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Word 2013 RT

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Word 2013 RT Service Pack 1

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Office pour Mac

Microsoft Office pour Mac 2011

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Autres logiciels Office

Microsoft Word Viewer

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Pack de compatibilité Microsoft Office Service Pack 3

Important 
Exécution de code à distance

Non concerné

Critique 
Exécution de code à distance

Critique

 

Services Microsoft Office et Microsoft Office Web Apps 

Indice de gravité par vulnérabilité et Impact de sécurité maximal par logiciel concerné

Logiciels concernés

Vulnérabilité liée au convertisseur de formats de fichier Microsoft Office - CVE-2014-1757

Vulnérabilité liée au dépassement de capacité de la pile dans Microsoft Word - CVE-2014-1758

Vulnérabilité de corruption de mémoire liée au format RTF dans Word - CVE-2014-1761

Indice de gravité cumulée

Microsoft SharePoint Designer

Word Automation Services sur Microsoft SharePoint Server 2010 Service Pack 1

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Word Automation Services sur Microsoft SharePoint Server 2010 Service Pack 2

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Word Automation Services sur Microsoft SharePoint Server 2010 Service Pack 2

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Word Automation Services sur Microsoft SharePoint Server 2010 Service Pack 2

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Word Automation Services sur Microsoft SharePoint Server 2010 Service Pack 2

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft SharePoint Server 2013

Word Automation Services sur Microsoft SharePoint Server 2013

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Word Automation Services sur Microsoft SharePoint Server 2013 Service Pack 1

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Office Web Apps 2010

Microsoft Web Applications 2010 Service Pack 1

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Web Applications 2010 Service Pack 2

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Office Web Apps 2013

Microsoft Office Web Apps Server 2013

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

Microsoft Office Web Apps Server 2013 Service Pack 1

Non concerné

Non concerné

Critique 
Exécution de code à distance

Critique

 

Il existe une vulnérabilité d'exécution de code à distance liée à la manière dont les logiciels Microsoft Office concernés convertissent des fichiers spécialement conçus. Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2014-1757.

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant.
  • Dans le cas d'une attaque Web, l'attaquant pourrait héberger un site Web contenant un fichier Office spécialement conçu pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu qu'il contrôle. Un attaquant devrait convaincre les utilisateurs d'exécuter une action, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site, puis d'ouvrir ce fichier Office spécialement conçu.
  • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :

  • Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

    N'ouvrez pas de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Cette vulnérabilité pourrait être exploitée lorsqu'un utilisateur ouvre un fichier spécialement conçu.

Forum aux questions

Quelle est la portée de cette vulnérabilité ? 
Il s'agit d'une vulnérabilité d'exécution de code à distance dans le contexte de l'utilisateur actuel.

Quelle est la cause de cette vulnérabilité ? 
Cette vulnérabilité survient lorsque les logiciels Microsoft Office concernés n'attribuent pas correctement la mémoire lorsqu'ils tentent de convertir des documents Word binaires (.doc) spécialement conçus dans des formats de fichiers plus récents.

Que pourrait faire un attaquant en exploitant cette vulnérabilité ? 
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Comment un attaquant pourrait-il exploiter cette vulnérabilité ? 
L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office.

Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office.

Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier conçu pour tenter d'exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant. Un attaquant devrait convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site, puis d'ouvrir ce fichier spécialement conçu dans une version affectée d'un logiciel Microsoft Office.

Dans un scénario d'attaque utilisant l'Environnement isolé de conversion Microsoft Office (MOICE), un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant de convertir ce fichier à l'aide de MOICE.

Qu'est-ce que l'Environnement isolé de conversion Microsoft Office (MOICE) ? 
La fonctionnalité d'Environnement isolé de conversion Microsoft Office (MOICE) ajoutée au Pack de compatibilité Microsoft Office permet d'ouvrir des fichiers binaires Word, Excel et PowerPoint de manière plus sécurisée. Pour plus d'informations, consultez l'Article 935865 de la Base de connaissances Microsoft.

Remarque : L'Environnement isolé de conversion Microsoft Office (MOICE) n'atténue pas cette vulnérabilité.

Quels sont les systèmes les plus exposés à cette vulnérabilité ? 
Les systèmes sur lesquels le logiciel Microsoft Office affecté est utilisé, y compris les postes de travail et les serveurs Terminal Server, sont les plus exposés à cette vulnérabilité. Les serveurs pourraient être plus exposés si les administrateurs autorisent les utilisateurs à ouvrir une session sur ces serveurs et à y exécuter des programmes. Néanmoins, les meilleures pratiques recommandent fortement de ne pas autoriser cela.

Que fait cette mise à jour ? 
Cette mise à jour corrige la vulnérabilité en veillant à ce que les logiciels Microsoft Office concernés, y compris l'Environnement isolé de conversion Microsoft Office (MOICE), attribuent correctement la mémoire lors de la conversion de documents Word spécialement conçus.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement ? 
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité ? 
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Il existe une vulnérabilité d'exécution de code à distance dans la façon dont Microsoft Word traite des fichiers spécialement conçus. Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2014-1758.

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Cette vulnérabilité ne peut pas être exploitée automatiquement par le biais de messages électroniques. Pour qu'une attaque aboutisse, il faut que l'utilisateur ouvre la pièce jointe au message électronique correspondant.
  • Dans le cas d'une attaque Web, l'attaquant pourrait héberger un site Web contenant un fichier Office spécialement conçu pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu qu'il contrôle. Un attaquant devrait convaincre les utilisateurs d'exécuter une action, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site, puis d'ouvrir ce fichier Office spécialement conçu.
  • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :

  • Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue

    N'ouvrez pas de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Cette vulnérabilité pourrait être exploitée lorsqu'un utilisateur ouvre un fichier spécialement conçu.

Forum aux questions

Quelle est la portée de cette vulnérabilité ? 
Il s'agit d'une vulnérabilité d'exécution de code à distance dans le contexte de l'utilisateur actuel.

Quelle est la cause de cette vulnérabilité ? 
Cette vulnérabilité survient lorsque Microsoft Word traite les objets en mémoire de façon incorrecte lors du traitement de fichiers Office spécialement conçus. La mémoire système pourrait alors être corrompue et permettre à un attaquant d'exécuter du code arbitraire.

Que pourrait faire un attaquant en exploitant cette vulnérabilité ? 
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.

Comment un attaquant pourrait-il exploiter cette vulnérabilité ? 
L'exploitation de cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier spécialement conçu avec une version affectée d'un logiciel Microsoft Office.

Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier dans une version affectée d'un logiciel Microsoft Office.

Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier conçu pour tenter d'exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant. Un attaquant devrait convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site, puis d'ouvrir ce fichier spécialement conçu dans une version affectée d'un logiciel Microsoft Office.

Quels sont les systèmes les plus exposés à cette vulnérabilité ? 
Les systèmes sur lesquels le logiciel Microsoft Office affecté est utilisé, y compris les postes de travail et les serveurs Terminal Server, sont les plus exposés à cette vulnérabilité. Les serveurs pourraient être plus exposés si les administrateurs autorisent les utilisateurs à ouvrir une session sur ces serveurs et à y exécuter des programmes. Néanmoins, les meilleures pratiques recommandent fortement de ne pas autoriser cela.

Que fait cette mise à jour ? 
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Office traite des fichiers spécialement conçus.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement ? 
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité ? 
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Il existe une vulnérabilité d'exécution de code à distance dans la façon dont Microsoft Word traite des fichiers spécialement conçus. Un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2014-1761.

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d'administrateur.
  • Dans le cas d'une attaque Web, l'attaquant pourrait héberger un site Web contenant un fichier RTF spécialement conçu pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu qu'il contrôle. Un attaquant devrait convaincre les utilisateurs d'exécuter une action, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site, puis d'ouvrir ce fichier RTF spécialement conçu.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :

  • Appliquer la solution Fix it de Microsoft « Disable opening RTF content in Microsoft Word », qui empêche l'exploitation de ce problème

    Consultez l'Article 2949660 de la Base de connaissances Microsoft pour utiliser la solution automatisée Fix it de Microsoft afin d'activer ou de désactiver cette solution de contournement.

    Remarque : Cette solution Fix it de Microsoft configure la stratégie de blocage des fichiers de Microsoft Office pour empêcher l'ouverture des fichiers RTF dans les versions en cours de support de Microsoft Word.

 

  • Lire les messages électroniques au format texte brut

    Pour vous protéger contre le vecteur d'attaque par message électronique, lisez les messages électroniques au format texte brut.

    Microsoft Outlook 2003, Microsoft Outlook 2007, Microsoft Outlook 2010 et Microsoft Outlook 2013 fournissent une option de lecture des messages électroniques au format texte brut. Pour plus d'informations sur l'option Lire tous les messages standard au format texte brut, consultez l'Article 831607 de la Base de connaissances Microsoft ainsi que l'article « Lire les courriers électroniques au format texte brut ».

    Les utilisateurs de Microsoft Office Outlook 2002 ayant appliqué Office XP Service Pack 1, Office XP Service Pack 2 ou Office XP Service Pack 3 peuvent activer ce paramètre et afficher au format texte brut uniquement les messages électroniques qui ne sont ni chiffrés, ni signés numériquement. Les messages signés numériquement ou chiffrés ne sont pas affectés par ce paramètre et peuvent être lus dans leur format d'origine. Pour plus d'informations sur l'activation de ce paramètre dans Outlook 2002, consultez l'Article 307594 de la Base de connaissances de Microsoft.

    Impact de cette solution de contournement. Les messages lus au format texte brut ne contiendront pas d'images, de polices spécifiques, d'animations ni d'autres types de contenu riche. Par ailleurs, le comportement suivant pourrait être rencontré :

    • Les modifications sont appliquées au volet de visualisation et aux messages ouverts.
    • Les images sont transformées en pièces jointes pour ne pas être perdues.
    • Le message demeurant au format RTF (Rich Text Format) ou HTML dans le magasin, le modèle objet (solutions de code personnalisées) peut se comporter de façon inattendue.

 

  • Adopter la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers au format RTF dans Microsoft Word 2007, Microsoft Word 2010 et Microsoft Word 2013

    Vous pouvez bloquer l'ouverture et l'enregistrement de certains types de fichiers dans Excel, PowerPoint et Word en modifiant les paramètres de la Stratégie de groupe ou de l'Outil de personnalisation Office (OPO). Pour plus d'informations sur la façon d'empêcher des utilisateurs d'ouvrir certains types de fichiers dans Microsoft Office, consultez l'article « Planification des paramètres de blocage de fichiers pour Office ».

    Pour utiliser le blocage des fichiers afin de protéger votre système contre l'exploitation de cette vulnérabilité, configurez le blocage des fichiers RTF pour les versions affectées de Microsoft Word.

 

  • Utiliser la stratégie de blocage des fichiers Microsoft Office pour empêcher l'ouverture des fichiers RTF dans Microsoft Word 2003

    Remarque : Une modification incorrecte du Registre peut générer des problèmes sérieux pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir que les problèmes résultant d'une modification incorrecte du Registre pourront être résolus. Vous modifiez le Registre à vos risques et périls.

    Pour Office 2003

    Les scripts de Registre suivants peuvent être utilisés pour paramétrer la stratégie de blocage de fichiers.

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000001
    

    Remarque : afin d'utiliser FileOpenBlock avec Microsoft Office 2003, toutes les mises à jour de sécurité les plus récentes pour Microsoft Office 2003 doivent être appliquées.

    Impact de cette solution de contournement. Pour Microsoft Office 2003, les utilisateurs ayant configuré la stratégie de blocage des fichiers sans avoir configuré un répertoire exempté spécial ou déplacé les fichiers dans un emplacement de confiance ne pourront pas ouvrir de fichiers RTF. Pour plus d'informations concernant l'impact de la définition de blocage des fichiers le logiciel Microsoft Office, consultez l'Article 922850 de la Base de connaissances Microsoft.

    Comment annuler cette solution de contournement.

    Pour Office 2003

    Windows Registry Editor Version 5.00
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    "RtfFiles"=dword:00000000
    

 

  • Pour Microsoft Office pour Mac 2011, dissocier les fichiers RTF de la base de données LaunchServices de Mac Office sous OS X

    Remarque : Cette solution de contournement empêche l'ouverture automatique des fichiers portant l'extension .rtf via l'association de formats de fichiers. Toutefois, les utilisateurs sont toujours vulnérables s'ils choisissent d'ouvrir manuellement des fichiers malveillants dans une application Office.

    Utilisez cette solution de contournement pour empêcher Microsoft Office pour Mac d'ouvrir des fichiers .rtf directement et pour désigner l'outil Finder comme méthode par défaut pour l'ouverture de fichiers .rtf.

    Pour ce faire, ouvrez l'outil Finder et procédez comme suit :

    1. Sélectionnez le format de fichier .rtf en tant que format de fichier que vous souhaitez dissocier et appuyez sur Commande-I pour ouvrir la boîte de dialogue Informations.
    2. Dans la section Ouvrir avec, sélectionnez Autre.
    3. Dans la boîte de dialogue Ouvrir qui s'affiche, sélectionnez Toutes les applications dans le menu Activer.
    4. Accédez au dossier MacIntosh HD > System > Library > CoreServices et sélectionnez l'outil Finder.
    5. Cliquez sur Tout modifier dans la fenêtre Informations pour faire de l'outil Finder le programme par défaut pour l'ouverture de tous les fichiers dans le format de fichier sélectionné.

    Remarque : Vous devrez appliquer à nouveau cette solution de contournement si vous nettoyez votre base de données LaunchServices. Le nettoyage de la base de données LaunchServices supprime vos personnalisations et réinitialise les valeurs des applications info.plist.

    Impact de cette solution de contournement : Les fichiers portant l'extension .rtf ne sont plus ouverts automatiquement via l'association de formats de fichiers. Lorsque vous tentez d'ouvrir un fichier .rtf via l'association de formats de fichiers, l'outil Finder s'afficher et vous pouvez choisir d'ouvrir le fichier.

Forum aux questions

Quelle est la portée de cette vulnérabilité ? 
Il s'agit d'une vulnérabilité d'exécution de code à distance dans le contexte de l'utilisateur actuel.

Quelle est la cause de cette vulnérabilité ? 
Cette vulnérabilité survient lorsque Microsoft Word traite les objets en mémoire de façon incorrecte lors du traitement de fichiers Office spécialement conçus. La mémoire système pourrait alors être corrompue et permettre à un attaquant d'exécuter du code arbitraire.

Comment Microsoft Outlook est-il affecté par cette vulnérabilité ? 
Outlook n'est pas directement affecté car cette vulnérabilité existe dans Microsoft Word. Cependant, si Word est sélectionné comme éditeur de messages électroniques, ce qui est le cas par défaut dans Microsoft Outlook 2007, Outlook 2010 et Outlook 2013, un attaquant pourrait alors utiliser Outlook comme vecteur d'attaque par message électronique pour exploiter la vulnérabilité en envoyant un message électronique au format RTF spécialement conçu à l'utilisateur cible.

Qu'est-ce que le format RTF ? 
Le format RTF (Rich Text Format) est une méthode d'encodage de graphiques et de textes formatés pour une utilisation dans des applications et pour le transfert entre les applications. Les utilisateurs comptent souvent sur un logiciel de traduction spécial pour déplacer des documents de traitement de texte entre différentes applications développées par différentes sociétés. Le format RTF sert de norme pour le transfert de données entre les logiciels de traitement de texte et le formatage du document, et permet de migrer le contenu d'un système d'exploitation à un autre.

Que pourrait faire un attaquant en exploitant cette vulnérabilité ? 
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral d'un système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges.

Comment un attaquant pourrait-il exploiter cette vulnérabilité ? 
Cette vulnérabilité nécessite qu'un utilisateur ouvre ou affiche des données RTF spécialement conçues avec une version affectée du logiciel Microsoft Office.

Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant des données RTF spécialement conçues dans le contenu d'un message électronique. Cette vulnérabilité pourrait être exploitée lorsque le message électronique au format RTF spécialement conçu est affiché ou ouvert dans Outlook en utilisant Microsoft Word comme éditeur de messages électroniques. Un attaquant pourrait également exploiter cette vulnérabilité en envoyant un fichier RTF spécialement conçu en pièce jointe et en persuadant l'utilisateur d'ouvrir ou de prévisualiser le fichier RTF spécialement conçu. Remarque : Microsoft Word est l'éditeur de messages électroniques par défaut dans Outlook 2007, Outlook 2010 et Outlook 2013.

Dans le cas d'une attaque Web, l'attaquant pourrait héberger un site Web contenant un fichier RTF spécialement conçu pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Dans tous les cas, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il lui faudrait convaincre les utilisateurs de prendre des mesures, généralement en les incitant à cliquer sur un lien, puis les convaincre d'ouvrir le fichier RTF spécialement conçu.

EMET contribue-t-il à atténuer les attaques qui tenteraient d'exploiter cette vulnérabilité ? 
Oui. L'EMET (Enhanced Mitigation Experience Toolkit) permet aux utilisateurs de gérer les technologies d'atténuation de sécurité ayant pour but de rendre difficile l'exploitation des vulnérabilités dans une partie de logiciel donnée. L'EMET permet d'atténuer cette vulnérabilité dans Microsoft Office sur les systèmes où il est installé et configuré pour fonctionner avec le logiciel Microsoft Office.

Pour plus d'informations sur l'EMET, consultez la page consacrée à l'EMET (en anglais).

Quels sont les systèmes les plus exposés à cette vulnérabilité ? 
Les systèmes sur lesquels Microsoft Office est utilisé, y compris les postes de travail et les serveurs Terminal Server, sont les plus exposés à cette vulnérabilité. Les serveurs SharePoint qui permettent la conversion de fichiers Word à l'aide de Word Automation Services et les systèmes exécutant Microsoft Office Web Apps sont également exposés.

Que fait cette mise à jour ? 
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Office traite des fichiers spécialement conçus.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement ? 
Oui. Cette vulnérabilité a été révélée publiquement. Elle a reçu le numéro « Common Vulnerability and Exposure » CVE-2014-1761. Cette vulnérabilité a d'abord été décrite dans l'Avis de sécurité Microsoft 2953095.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité ? 
Oui. Microsoft a connaissance d'attaques ciblées et limitées visant à exploiter cette vulnérabilité.

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.

  • Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité courantes sur les systèmes locaux et distants. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aident les administrateurs à distribuer les mises à jour de sécurité. 
  • Les composants d'évaluation de la compatibilité des mises à jour (Update Compatibility Evaluator) inclus avec les outils d'analyse de compatibilité des applications (Application Compatibility Toolkit) contribuent à rationaliser le test et la validation des mises à jour Windows en fonction des applications installées. 

Pour obtenir plus d'informations sur ces outils et des conseils sur le déploiement des mises à jour de sécurité sur les réseaux, consultez la page « Outils de sécurité ». 

Pour les clients de Microsoft Office pour Mac, Microsoft AutoUpdate pour Mac peut vous aider à maintenir à jour votre logiciel Microsoft. Pour plus d'informations, consultez la page « Vérification automatique des mises à jour logicielles ».

Microsoft Office 2003 (toutes éditions) et Word Viewer

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour Microsoft Office 2003 :
office2003-kb2878303-fullfile-enu.exe


Pour Microsoft Word Viewer :
office-kb2878304-fullfile-enu.exe

Options d'installation

Consultez l'Article 197147 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.

Remarque : Lorsque vous supprimez cette mise à jour, on vous demandera peut-être d'insérer le CD Microsoft Office 2003 dans le lecteur CD. En outre, vous ne pourrez peut-être pas désinstaller la mise à jour avec l'outil Ajout/Suppression de programmes dans le Panneau de configuration. Il existe plusieurs raisons à ce problème. Pour plus d'informations sur la désinstallation, consultez l'Article 903771 de la Base de connaissances Microsoft.

Informations sur les fichiers

Pour Microsoft Office 2003 :
Consultez l'Article 2878303 de la Base de connaissances Microsoft.


Pour Microsoft Word Viewer :
Consultez l'Article 2878304 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Non concerné

Microsoft Office 2007 (toutes éditions) et Pack de compatibilité Office

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour Microsoft Office 2007 :
word2007-kb2878237-fullfile-x86-glb.exe


Pour le Pack de compatibilité Microsoft Office :
wordconv2007-kb2878236-fullfile-x86-glb.exe

Options d'installation

Consultez l'Article 912203 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.

Informations sur les fichiers

Pour Microsoft Office 2007 :
Consultez l'Article 2878237 de la Base de connaissances Microsoft.


Pour le Pack de compatibilité Microsoft Office :
Consultez l'Article 2878236 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Non concerné

 

Microsoft Office 2010 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour Microsoft Office 2010 (éditions 32 bits) :
word2010-kb2863926-fullfile-x86-glb.exe
kb24286772010-kb2863919-fullfile-x86-glb.exe


Pour Microsoft Office 2010 (éditions 64 bits) :
word2010-kb2863926-fullfile-x64-glb.exe
kb24286772010-kb2863919-fullfile-x64-glb.exe

Options d'installation

Consultez l'Article 912203 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.

Informations sur les fichiers

Pour Microsoft Office 2010 :
Consultez l'Article 2863926 et l'Article 2863919 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Non concerné

 

Microsoft Office 2013 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour les éditions en cours de support de Microsoft Office 2013 (éditions 32 bits) :
word2013-kb2863910-fullfile-x86-glb.exe


Pour les éditions en cours de support de Microsoft Office 2013 (éditions 64 bits) :
word2013-kb2863910-fullfile-x64-glb.exe

Options d'installation

Consultez l'Article 912203 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.

Informations sur les fichiers

Pour les éditions en cours de support de Microsoft Office 2013 :
Consultez l'Article 2863910 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Non concerné

 

Microsoft Office 2013 RT (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Déploiement

La mise à jour 2863910 pour les éditions de Microsoft Office 2013 RT en cours de support est disponible via Windows Update.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Cliquez sur Panneau de configuration, puis sur Système et sécurité et Windows Update, puis, sous Voir aussi, cliquez sur Mises à jour installées et sélectionnez la mise à jour correspondante dans la liste.

Informations sur les fichiers

Consultez l'Article 2863910 de la Base de connaissances Microsoft.

 

Office pour Mac 2011

Conditions requises

  • Mac OS X version 10.5.8 ou ultérieure sur un processeur Intel
  • Les comptes utilisateur Mac OS X doivent être dotés de privilèges d'administrateur pour pouvoir installer cette mise à jour de sécurité.

Installation de la mise à jour

Téléchargez et installez la version linguistique appropriée de la mise à jour 14.4.1 Microsoft Office pour Mac 2011 sur le Centre de téléchargement Microsoft.

  • Quittez toutes les applications en cours, y compris les applications anti-virus et toutes les applications Microsoft Office car elles pourraient interférer avec l'installation.
  • Ouvrez le volume Mise à jour 14.4.1 Microsoft Office pour Mac 2011 sur votre bureau. Cette étape peut avoir déjà été effectuée à votre place.
  • Pour démarrer le processus de mise à jour, dans la fenêtre du volume Mise à jour 14.4.1 Microsoft Office pour Mac 2011, double-cliquez sur l'application Mise à jour 14.4.1 Microsoft Office pour Mac 2011 et suivez les instructions à l'écran.
  • Lorsque l'installation est terminée, vous pouvez supprimer le programme d'installation de mise à jour de votre disque dur. Pour vérifier que l'installation a réussi, consultez la sous-section « Vérification de l'installation de la mise à jour ». Pour supprimer le programme d'installation de mise à jour, faites d'abord glisser le volume Mise à jour 14.4.1 Microsoft Office pour Mac 2011 vers la Corbeille, puis faites de même avec le fichier téléchargé.

Vérification de l'installation de la mise à jour

Pour vérifier qu'une mise à jour de sécurité est installée sur un système affecté, veuillez appliquer la procédure suivante :

  1. Dans l'outil Finder, accédez au dossier d'application (Microsoft Office 2011).
  2. Sélectionnez Word, Excel, PowerPoint ou Outlook et lancez l'application.
  3. Dans le menu Application, cliquez sur à propos de Nom_Application (où Nom_Application est remplacé par Word, Excel, PowerPoint ou Outlook).

Si le numéro de la dernière version de mise à jour installée est 14.4.1, la mise à jour a été installée avec succès.

Nécessité de redémarrer

Cette mise à jour ne nécessite pas le redémarrage de l'ordinateur.

Suppression de la mise à jour

Cette mise à jour de sécurité ne peut pas être désinstallée.

Informations complémentaires

Si vous avez des questions d'ordre technique ou si vous rencontrez des difficultés pour télécharger ou utiliser cette mise à jour, consultez le Support Microsoft pour Mac afin d'en savoir plus sur les options de support à votre disposition.

 

SharePoint Server 2010 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour Word Automation Services sur les éditions de Microsoft SharePoint Server 2010 en cours de support :
wdsrv2010-2878220-fullfile-x64-glb.exe

Options d'installation

Consultez l'Article 912203 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Cette mise à jour de sécurité ne peut pas être désinstallée.

Informations sur les fichiers

Pour Word Automation Services sur Microsoft SharePoint Server 2010 :
Consultez l'Article 2878220 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Non concerné

 

SharePoint Server 2013 (toutes éditions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour Word Automation Services sur les éditions de Microsoft SharePoint Server 2013 en cours de support :
wdsrv2013-kb2863907-fullfile-x64-glb.exe

Options d'installation

Consultez l'Article 912203 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Cette mise à jour de sécurité ne peut pas être désinstallée.

Informations sur les fichiers

Pour Word Automation Services sur Microsoft SharePoint Server 2013 :
Consultez l'Article 2863907 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Non concerné

 

Office Web Apps 2010 (toutes les versions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour les versions de Word Web App 2010 en cours de support :
wac2010-kb2878221-fullfile-x64-glb.exe

Options d'installation

Consultez l'Article 912203 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Cette mise à jour de sécurité ne peut pas être désinstallée.

Informations sur les fichiers

Pour les versions de Word Web App 2010 en cours de support :
Consultez l'Article 2878221 de la Base de connaissances Microsoft.

Vérification de la clé de Registre

Non concerné

 

Office Web Apps Server 2013 (toutes les versions)

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Nom de fichier de la mise à jour de sécurité

Pour les versions de Microsoft Office Web Apps Server 2013 en cours de support :
wacserver2013-kb2878219-fullfile-x64-glb.exe

Options d'installation

Consultez l'Article 912203 de la Base de connaissances Microsoft.

Nécessité de redémarrer

Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.

Informations de désinstallation

Cette mise à jour de sécurité ne peut pas être désinstallée.

Informations sur les fichiers

Pour Microsoft Office Web Apps Server 2013 :
Article 2878219 de la Base de connaissances Microsoft

Vérification de la clé de Registre

Non concerné

 

Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients :

  • Will Dormann du CERT/CC pour avoir signalé la vulnérabilité liée au convertisseur de formats de fichier Microsoft Office (CVE-2014-1757).
  • Yuhong Bao pour avoir signalé la vulnérabilité liée au dépassement de capacité de la pile dans Microsoft Word (CVE-2014-1758).
  • Drew Hintz, Shane Huntley et Matty Pellegrino de l'équipe Sécurité Google pour avoir signalé la vulnérabilité de corruption de mémoire liée au format RTF dans Word (CVE-2014-1761).

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page Microsoft Active Protections Program (MAPP) Partners (en anglais).

Support technique

Comment obtenir de l'aide concernant cette mise à jour de sécurité

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (8 avril 2014) : Bulletin publié.

Page generated 2014-04-21T14:23:59Z-07:00.
Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.
Afficher:
© 2015 Microsoft