Bulletin de sécurité Microsoft MS15-054 - Important

La vulnérabilité dans le format de fichier de la console de gestion Microsoft peut autoriser le déni de service (3051768)

Publication : 12 mai 2015

Version : 1.0

Résumé

Cette mise à jour de sécurité résout une vulnérabilité dans Microsoft Windows. La vulnérabilité peut autoriser le déni de service si un attaquant distant, non authentifié, convainc un utilisateur d’ouvrir un partage contenant un fichier .msc spécialement conçu. Toutefois, un attaquant n’aurait aucun moyen de forcer un utilisateur à visiter le partage ou à afficher le fichier.

Cette mise à jour de sécurité est évaluée comme importante pour toutes les éditions prises en charge de Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Windows valide les mémoires tampons de destination dans certains scénarios. Pour plus d’informations sur la vulnérabilité, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 3051768.

Logiciel affecté

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Système d’exploitation Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé
Windows Vista
Windows Vista Service Pack 2 (3051768) Déni de service Important Aucun
Windows Vista x64 Edition Service Pack 2 (3051768) Déni de service Important Aucun
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3051768) Déni de service Important Aucun
Windows Server 2008 pour systèmes x64 Service Pack 2 (3051768) Déni de service Important Aucun
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3051768) Déni de service Important Aucun
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3051768) Déni de service Important Aucun
Windows 7 pour systèmes x64 Service Pack 1 (3051768) Déni de service Important Aucun
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3051768) Déni de service Important Aucun
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3051768) Déni de service Important Aucun
Windows 8 et Windows 8.1
Windows 8 pour les systèmes 32 bits (3051768) Déni de service Important Aucun
Windows 8 pour systèmes x64 (3051768) Déni de service Important Aucun
Windows 8.1 pour les systèmes 32 bits (3051768) Déni de service Important Aucun
Windows 8.1 pour les systèmes x64 (3051768) Déni de service Important Aucun
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3051768) Déni de service Important Aucun
Windows Server 2012 R2 (3051768) Déni de service Important Aucun
Windows RT et Windows RT 8.1
Windows RT[1](3051768) Déni de service Important Aucun
Windows RT 8.1[1](3051768) Déni de service Important Aucun
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3051768) Déni de service Important Aucun
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3051768) Déni de service Important Aucun
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3051768) Déni de service Important Aucun
Windows Server 2012 (installation minimale) (3051768) Déni de service Important Aucun
Windows Server 2012 R2 (installation minimale) (3051768) Déni de service Important Aucun

Notez que la mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d’exploitation sont encouragés à appliquer la mise à jour, disponible via Windows Update.

[1]Cette mise à jour est disponible uniquement via Windows Update .

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de mai.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité de déni de service au format de fichier de la console de gestion Microsoft - CVE-2015-1681 Évaluation de gravité agrégée
Windows Vista
Windows Vista Service Pack 2 (3051768) Déni de service important Important
Windows Vista x64 Edition Service Pack 2 (3051768) Déni de service important Important
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3051768) Déni de service important Important
Windows Server 2008 pour systèmes x64 Service Pack 2 (3051768) Déni de service important Important
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3051768) Déni de service important Important
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3051768) Déni de service important Important
Windows 7 pour systèmes x64 Service Pack 1 (3051768) Déni de service important Important
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3051768) Déni de service important Important
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3051768) Déni de service important Important
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3051768) Déni de service important Important
Windows 8 pour systèmes x64 (3051768) Déni de service important Important
Windows 8.1 pour les systèmes 32 bits (3051768) Déni de service important Important
Windows 8.1 pour les systèmes x64 (3051768) Déni de service important Important
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3051768) Déni de service important Important
Windows Server 2012 R2 (3051768) Déni de service important Important
Windows RT et Windows RT 8.1
Windows RT (3051768) Déni de service important Important
Windows RT 8.1 (3051768) Déni de service important Important
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3051768) Déni de service important Important
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3051768) Déni de service important Important
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3051768) Déni de service important Important
Windows Server 2012 (installation minimale) (3051768) Déni de service important Important
Windows Server 2012 R2 (installation minimale) (3051768) Déni de service important Important

 

Informations sur la vulnérabilité

Vulnérabilité de déni de service au format de fichier de la console de gestion Microsoft - CVE-2015-1681

Une vulnérabilité de déni de service existe lorsque Windows tente d’accéder à un fichier .msc spécialement conçu pour récupérer les informations d’icône, puis ne parvient pas à valider correctement une mémoire tampon de destination, ce qui entraîne un déni de service. Un attaquant non authentifié pourrait exploiter cette vulnérabilité en convainquant un utilisateur d’ouvrir un partage contenant un fichier .msc spécialement conçu. Toutefois, l’attaquant n’a aucun moyen de forcer un utilisateur à visiter le partage ou à afficher le fichier.

Les serveurs et les stations de travail sont les plus exposés à cette vulnérabilité. La mise à jour résout la vulnérabilité en corrigeant la façon dont Windows valide les mémoires tampons de destination dans certains scénarios.

Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis à l’origine, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solution de contournement

La solution de contournement suivante peut être utile dans votre situation :

  • Désactiver le traitement des métafichiers en modifiant le Registre
    Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez Regedit dans la zone Ouvrir , puis cliquez sur OK.

    2. Localisez la sous-clé de Registre suivante, puis cliquez dessus :

          HKEY_CLASSES_ROOT\lnkfile\shellex\mscfile
      
    3. Cliquez sur le menu Fichier , puis sur Exporter.

    4. Dans la boîte de dialogue Exporter le fichier de Registre, tapez MSC_Icon_Backup.reg , puis cliquez sur Enregistrer.

      Notez que cela crée une sauvegarde de cette clé de Registre dans le dossier Mes documents par défaut.

    5. Dans le volet droit de l’Éditeur du Registre, sélectionnez la valeur (par défaut). Appuyez sur Entrée pour modifier la valeur de la touche. Supprimez la valeur, afin que la valeur soit vide, puis appuyez sur Entrée.

    6. Déconnectez tous les utilisateurs, puis redémarrez l’ordinateur.

    Impact de la solution de contournement. La désactivation des icônes de l’affichage des fichiers de contrôle de composant logiciel enfichable microsoft Management Console (.msc) empêche l’exploitation du problème sur les systèmes concernés. Lorsque cette solution de contournement est implémentée, le système peut afficher certaines icônes en tant qu’objets par défaut « blancs ».

    Comment annuler la solution de contournement.

    1. Cliquez sur Démarrer, cliquez sur Exécuter, tapez Regedit dans la zone Ouvrir , puis cliquez sur OK.
    2. Cliquez sur le menu Fichier , puis sur Importer.
    3. Dans la boîte de dialogue Importer un fichier de Registre, sélectionnez MSC_Icon_Backup.reg, puis cliquez sur Ouvrir.
    4. Quittez l’Éditeur du Registre.
    5. Redémarrez l'ordinateur.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (12 mai 2015) : Bulletin publié.

Page générée 2015-09-16 10 :09Z-07 :00.