Bulletin de sécurité Microsoft MS14-066 - Critique
Une vulnérabilité dans Schannel peut autoriser l’exécution de code à distance (2992611)
Publication : 11 novembre 2014 | Mise à jour : 9 décembre 2014
Version : 3.0
Résumé
Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans le package de sécurité Microsoft Secure Channel (Schannel) dans Windows. La vulnérabilité peut autoriser l’exécution de code distant si un attaquant envoie des paquets spécialement conçus à un serveur Windows.
Cette mise à jour de sécurité est évaluée critique pour toutes les versions prises en charge de Microsoft Windows. Pour plus d’informations, consultez la section Logiciels affectés.
La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Schannel nettoie les paquets spécialement conçus. Pour plus d’informations sur la vulnérabilité, consultez la sous-section Questions fréquentes (FAQ) sur la vulnérabilité spécifique.
Pour plus d’informations sur cette mise à jour, consultez l’article 2992611 de la Base de connaissances Microsoft.
Logiciel affecté
Le logiciel suivant a été testé pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.
Logiciel affecté
Système d’exploitation | Impact maximal sur la sécurité | Évaluation de gravité agrégée | Mises à jour remplacé |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (2992611) | Exécution de code à distance | Critique | 2655992 dans MS12-049 |
Windows Server 2003 x64 Edition Service Pack 2 (2992611) | Exécution de code à distance | Critique | 2655992 dans MS12-049 |
Windows Server 2003 avec SP2 pour les systèmes Itanium (2992611) | Exécution de code à distance | Critique | 2655992 dans MS12-049 |
Windows Vista | |||
Windows Vista Service Pack 2 (2992611) | Exécution de code à distance | Critique | 2207566 dans MS10-085 |
Windows Vista x64 Edition Service Pack 2 (2992611) | Exécution de code à distance | Critique | 2207566 dans MS10-085 |
Windows Server 2008 | |||
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2992611) | Exécution de code à distance | Critique | 2207566 dans MS10-085 |
Windows Server 2008 pour systèmes x64 Service Pack 2 (2992611) | Exécution de code à distance | Critique | 2207566 dans MS10-085 |
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (2992611) | Exécution de code à distance | Critique | 2207566 dans MS10-085 |
Windows 7 | |||
Windows 7 pour systèmes 32 bits Service Pack 1 (2992611) | Exécution de code à distance | Critique | 2868725 dans SA2868725 |
Windows 7 pour systèmes x64 Service Pack 1 (2992611) | Exécution de code à distance | Critique | 2868725 dans SA2868725 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2992611) | Exécution de code à distance | Critique | 2868725 dans SA2868725 |
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (2992611) | Exécution de code à distance | Critique | 2868725 dans SA2868725 |
Windows 8 et Windows 8.1 | |||
Windows 8 pour systèmes 32 bits (2992611) | Exécution de code à distance | Critique | 2868725 dans SA2868725 |
Windows 8 pour systèmes x64 (2992611) | Exécution de code à distance | Critique | 2868725 dans SA2868725 |
Windows 8.1 pour les systèmes 32 bits (2992611) | Exécution de code à distance | Critique | Aucun |
Windows 8.1 pour les systèmes x64 (2992611) | Exécution de code à distance | Critique | Aucun |
Windows Server 2012 et Windows Server 2012 R2 | |||
Windows Server 2012 (2992611) | Exécution de code à distance | Critique | 2868725 dans SA2868725 |
Windows Server 2012 R2 (2992611) | Exécution de code à distance | Critique | Aucun |
Windows RT et Windows RT 8.1 | |||
Windows RT[1](2992611) | Exécution de code à distance | Critique | 2868725 dans SA2868725 |
Windows RT 8.1[1](2992611) | Exécution de code à distance | Critique | Aucun |
Option d’installation server Core | |||
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation server Core) (2992611) | Exécution de code à distance | Critique | 2207566 dans MS10-085 |
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (2992611) | Exécution de code à distance | Critique | 2207566 dans MS10-085 |
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (2992611) | Exécution de code à distance | Critique | 2868725 dans SA2868725 |
Windows Server 2012 (installation minimale) (2992611) | Exécution de code à distance | Critique | 2868725 dans SA2868725 |
Windows Server 2012 R2 (installation minimale) (2992611) | Exécution de code à distance | Critique | Aucun |
[1]Cette mise à jour est disponible uniquement via Windows Update .
Faq sur la mise à jour
Cette mise à jour contient-elle des modifications supplémentaires liées à la sécurité apportées aux fonctionnalités ?
Oui. Outre les modifications répertoriées dans la section Informations sur les vulnérabilités de ce bulletin, cette mise à jour inclut des modifications apportées aux suites de chiffrement TLS disponibles pour les systèmes Windows 7, Windows Server 2008 R2, Windows 8 et Windows Server 2012. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 2992611 .
Évaluations de gravité et identificateurs de vulnérabilité
Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de novembre.
Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés | ||
---|---|---|
Logiciel affecté | Vulnérabilité d’exécution de code à distance Microsoft Schannel - CVE-2014-6321 | Évaluation de gravité agrégée |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (2992611) | Exécution de code distant critique | Critique |
Windows Server 2003 x64 Edition Service Pack 2 (2992611) | Exécution de code distant critique | Critique |
Windows Server 2003 avec SP2 pour les systèmes Itanium (2992611) | Exécution de code distant critique | Critique |
Windows Vista | ||
Windows Vista Service Pack 2 (2992611) | Exécution de code distant critique | Critique |
Windows Vista x64 Edition Service Pack 2 (2992611) | Exécution de code distant critique | Critique |
Windows Server 2008 | ||
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (2992611) | Exécution de code distant critique | Critique |
Windows Server 2008 pour systèmes x64 Service Pack 2 (2992611) | Exécution de code distant critique | Critique |
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (2992611) | Exécution de code distant critique | Critique |
Windows 7 | ||
Windows 7 pour systèmes 32 bits Service Pack 1 (2992611) | Exécution de code distant critique | Critique |
Windows 7 pour systèmes x64 Service Pack 1 (2992611) | Exécution de code distant critique | Critique |
Windows Server 2008 R2 | ||
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (2992611) | Exécution de code distant critique | Critique |
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (2992611) | Exécution de code distant critique | Critique |
Windows 8 et Windows 8.1 | ||
Windows 8 pour systèmes 32 bits (2992611) | Exécution de code distant critique | Critique |
Windows 8 pour systèmes x64 (2992611) | Exécution de code distant critique | Critique |
Windows 8.1 pour les systèmes 32 bits (2992611) | Exécution de code distant critique | Critique |
Windows 8.1 pour les systèmes x64 (2992611) | Exécution de code distant critique | Critique |
Windows Server 2012 et Windows Server 2012 R2 | ||
Windows Server 2012 (2992611) | Exécution de code distant critique | Critique |
Windows Server 2012 R2 (2992611) | Exécution de code distant critique | Critique |
Windows RT et Windows RT 8.1 | ||
Windows RT (2992611) | Exécution de code distant critique | Critique |
Windows RT 8.1 (2992611) | Exécution de code distant critique | Critique |
Option d’installation server Core | ||
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation server Core) (2992611) | Exécution de code distant critique | Critique |
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation server Core) (2992611) | Exécution de code distant critique | Critique |
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (2992611) | Exécution de code distant critique | Critique |
Windows Server 2012 (installation minimale) (2992611) | Exécution de code distant critique | Critique |
Windows Server 2012 R2 (installation minimale) (2992611) | Exécution de code distant critique | Critique |
Vulnérabilité d’exécution de code à distance Microsoft Schannel - CVE-2014-6321
Une vulnérabilité d’exécution de code à distance existe dans le package de sécurité Schannel (Secure Channel) en raison du traitement incorrect des paquets spécialement conçus. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients. La mise à jour résout la vulnérabilité en corrigeant la façon dont Schannel nettoie les paquets spécialement conçus.
Facteurs d’atténuation
Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.
Solutions de contournement
Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.
FAQ
Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire sur un serveur cible.
Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut tenter d’exploiter cette vulnérabilité en envoyant des paquets spécialement conçus à un serveur Windows.
Quels systèmes sont principalement exposés à la vulnérabilité ?
Les systèmes de serveur et de station de travail qui exécutent une version affectée de Schannel sont principalement à risque.
Déploiement des mises à jour de sécurité
Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.
Remerciements
Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.
Exclusion de responsabilité
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions
- V1.0 (11 novembre 2014) : Bulletin publié.
- V2.0 (18 novembre 2014) : Bulletin révisé pour annoncer la nouvelle mise à jour des 2992611 aux systèmes exécutant Windows Server 2008 R2 et Windows Server 2012. La réoffrure résout les problèmes connus rencontrés par un petit nombre de clients avec les nouvelles suites de chiffrement TLS incluses dans la version d’origine. Les clients exécutant Windows Server 2008 R2 ou Windows Server 2012 qui ont installé la mise à jour 2992611 avant le 18 novembre doivent réappliquer la mise à jour. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 2992611 .
- V3.0 (9 décembre 2014) : Bulletin révisé pour annoncer la nouvelle mise à jour du 2992611 aux systèmes exécutant Windows Vista et Windows Server 2008. La réoffrure résout un problème dans la version d’origine. Les clients exécutant Windows Vista ou Windows Server 2008 qui ont installé la mise à jour 2992611 avant le 9 décembre 2008 doivent réappliquer la mise à jour. Pour plus d’informations, consultez l’article de la Base de connaissances Microsoft 2992611 .
Page générée 2015-03-31 11 :42Z-07 :00.