Bulletin de sécurité Microsoft MS15-069 - Important

Les vulnérabilités dans Windows pourraient autoriser l’exécution de code à distance (3072631)

Publication : 14 juillet 2015 | Mise à jour : 29 juillet 2015

Version : 1.1

Résumé

Cette mise à jour de sécurité résout les vulnérabilités dans Microsoft Windows. Les vulnérabilités peuvent autoriser l’exécution du code distant si un attaquant place d’abord un fichier DLL (Dynamic Link Library) spécialement conçu dans le répertoire de travail actuel de l’utilisateur cible, puis convainc l’utilisateur d’ouvrir un fichier RTF ou de lancer un programme conçu pour charger un fichier DLL approuvé, mais charge plutôt le fichier DLL spécialement conçu par l’attaquant. Un attaquant qui a réussi à exploiter les vulnérabilités peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Cette mise à jour de sécurité est évaluée comme importante pour toutes les éditions prises en charge de Windows Server 2003 (à l’exclusion d’Itanium), Windows Vista, Windows Server 2008 (à l’exclusion d’Itanium), Windows Vista, Windows Server 2008 R2 (à l’exclusion d’Itanium), Windows 8.1, Windows 2012 R2 et Windows RT 8.1. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont Windows charge certains fichiers DLL et comment Windows Media Gestionnaire de périphériques charge certains fichiers binaires. Pour plus d’informations sur les vulnérabilités, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur cette mise à jour, consultez l’article 3072631 de la Base de connaissances Microsoft.

Logiciel affecté

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Système d’exploitation Composant Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé
Windows Server 2003
Windows Server 2003 Service Pack 2 (3067903) Non applicable Exécution de code à distance Important Aucun
Windows Server 2003 Service Pack 2 Kit de développement logiciel (SDK) Windows Media Format 11[1](3067903) Exécution de code à distance Important Aucun
Windows Server 2003 x64 Edition Service Pack 2 (3067903) Non applicable Exécution de code à distance Important Aucun
Windows Server 2003 x64 Edition Service Pack 2 Kit de développement logiciel (SDK) Windows Media Format 11[1](3067903) Exécution de code à distance Important Aucun
Windows Vista
Windows Vista Service Pack 2 (3067903) Non applicable Exécution de code à distance Important Aucun
Windows Vista x64 Edition Service Pack 2 (3067903) Non applicable Exécution de code à distance Important Aucun
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2[2](3067903) Non applicable Exécution de code à distance Important Aucun
Windows Server 2008 pour systèmes x64 Service Pack 2[2](3067903) Non applicable Exécution de code à distance Important Aucun
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3067903) Non applicable Exécution de code à distance Important Aucun
Windows 7 pour systèmes 32 bits Service Pack 1[3](3070738) Non applicable Exécution de code à distance Important Aucun
Windows 7 pour systèmes x64 Service Pack 1 (3067903) Non applicable Exécution de code à distance Important Aucun
Windows 7 pour systèmes x64 Service Pack 1[3](3070738) Non applicable Exécution de code à distance Important Aucun
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1[2](3067903) Non applicable Exécution de code à distance Important Aucun
Windows Server 2008 R2 pour systèmes x64 Service Pack 1[3](3070738) Non applicable Exécution de code à distance Important Aucun
Windows 8.1
Windows 8.1 pour les systèmes 32 bits (3061512) Non applicable Exécution de code à distance Important Aucun
Windows 8.1 pour les systèmes x64 (3061512) Non applicable Exécution de code à distance Important Aucun
Windows Server 2012 R2
Windows Server 2012 R2 (3061512) Non applicable Exécution de code à distance Important Aucun
Windows RT 8.1
Windows RT 8.1[1](3061512) Non applicable Exécution de code à distance Important Aucun

[1]Cette mise à jour est disponible uniquement via Windows Update .

[2]Les systèmes Windows Server 2008 et Windows 2008 R2 sont affectés uniquement si l’expérience utilisateur est installée.

[3]Les systèmes sont affectés uniquement si RDP 8.1 est installé.

Faq sur la mise à jour

Qu’est-ce que le Kit de développement logiciel format (FSDK) ? 
Le Kit de développement logiciel (SDK) Microsoft Windows Media Format permet aux développeurs de créer des applications qui manipulent des supports numériques stockés dans des fichiers conformes à la structure de fichiers ASF (Advanced Systems Format). Pour plus d’informations, consultez About the Windows Media Format SDK.

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de juillet.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité d’exécution de code à distance de LA DLL Windows - CVE-2015-2368 Vulnérabilité d’exécution de code à distance de plantation de DLL - CVE-2015-2369 Évaluation de gravité agrégée
Windows Server 2003
Windows Server 2003 Service Pack 2 (3067903) Non applicable Exécution de code à distance importante Important
Kit de développement logiciel (SDK) Windows Media Format 11 sur Windows Server 2003 Service Pack 2 (3067903) Non applicable Exécution de code à distance importante Important
Windows Server 2003 x64 Edition Service Pack 2 (3067903) Non applicable Exécution de code à distance importante Important
Kit de développement logiciel (SDK) Windows Media Format 11 sur Windows Server 2003 x64 Edition Service Pack 2 (3067903) Non applicable Exécution de code à distance importante Important
Windows Vista
Windows Vista Service Pack 2 (3067903) Non applicable Exécution de code à distance importante Important
Windows Vista x64 Edition Service Pack 2 (3067903) Non applicable Exécution de code à distance importante Important
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2[1](3067903) Non applicable Exécution de code à distance importante Important
Windows Server 2008 pour systèmes x64 Service Pack 2[1](3067903) Non applicable Exécution de code à distance importante Important
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3067903) Non applicable Exécution de code à distance importante Important
Windows 7 pour systèmes 32 bits Service Pack 1[2](3070738) Exécution de code à distance importante Non applicable Important
Windows 7 pour systèmes x64 Service Pack 1 (3067903) Non applicable Exécution de code à distance importante Important
Windows 7 pour systèmes x64 Service Pack 1[2](3070738) Exécution de code à distance importante Non applicable Important
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1[1](3067903) Non applicable Exécution de code à distance importante Important
Windows Server 2008 R2 pour systèmes x64 Service Pack 1[2](3070738) Exécution de code à distance importante Non applicable Important
Windows 8.1
Windows 8.1 pour les systèmes 32 bits (3061512) Exécution de code à distance importante Non applicable Important
Windows 8.1 pour les systèmes x64 (3061512) Exécution de code à distance importante Non applicable Important
Windows Server 2012 R2
Windows Server 2012 R2 (3061512) Exécution de code à distance importante Non applicable Important
Windows RT 8.1
Windows RT 8.1 (3061512) Exécution de code à distance importante Non applicable Important

[1]Les systèmes Windows Server 2008 et Windows Server 2008 R2 sont affectés uniquement si l’expérience utilisateur est installée.

[2]Les systèmes sont affectés uniquement si RDP 8.1 est installé.

Informations sur la vulnérabilité

Vulnérabilité d’exécution de code à distance de LA DLL Windows - CVE-2015-2368

Une vulnérabilité d’exécution de code à distance existe lorsque Microsoft Windows gère incorrectement le chargement des fichiers DLL (Dynamic Link Library). Un attaquant qui a réussi à exploiter la vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Pour exploiter la vulnérabilité, un attaquant doit d’abord placer un fichier DLL spécialement conçu dans le répertoire de travail actuel de l’utilisateur cible, puis convaincre l’utilisateur de lancer un programme conçu pour charger un fichier DLL approuvé, mais charge plutôt le fichier DLL spécialement conçu par l’attaquant. La mise à jour résout la vulnérabilité en corrigeant la façon dont Windows gère le chargement de certains fichiers DLL.

Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité d’exécution de code à distance de plantation de DLL - CVE-2015-2369

Une vulnérabilité d’exécution de code à distance existe lorsque Microsoft Windows Media Gestionnaire de périphériques gère de manière incorrecte le chargement de certains fichiers DLL spécialement conçus. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Pour exploiter cette vulnérabilité, un attaquant doit d’abord placer un fichier DLL spécialement conçu dans le répertoire de travail actuel de l’utilisateur cible, puis convaincre l’utilisateur d’ouvrir un fichier DLL spécialement conçu. Fichier RTF. L’attaquant n’aurait aucun moyen de forcer les utilisateurs à ouvrir le fichier. La mise à jour résout la vulnérabilité en corrigeant la façon dont Windows Media Gestionnaire de périphériques charge certains fichiers binaires.

Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

Modifiez le Registre pour empêcher Bureau documents de charger le WMDMCESP. Contrôle ActiveX WMDMCESP

Avertissement Si vous utilisez l’Éditeur du Registre de manière incorrecte, vous risquez de provoquer de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas vous garantir que vous pourrez résoudre les problèmes qui résulteront d'une mauvaise utilisation de l'éditeur du registre. Son utilisation est sous votre entière responsabilité.

  1. Créez un fichier texte nommé WMDMCESP-disable.reg qui contient le texte suivant :
Windows Registry Editor Version 5.00  
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{067B4B81-B1EC-489f-B111-940EBDC44EBE}]  
"Compatibility Flags"=dword:00000400
  1. Exécutez regedit.exe.
  2. Dans l’Éditeur du Registre, cliquez sur le menu Fichier , puis sur Importer.
  3. Accédez au fichier WMDMCESP-disable.reg que vous avez créé à la première étape et sélectionnez-le. (Remarque : Si votre fichier n’est pas répertorié là où vous vous attendez, assurez-vous qu’il n’a pas été automatiquement attribué à une extension de fichier .txt, ou modifiez les paramètres d’extension de fichier de la boîte de dialogue sur Tous les fichiers).
  4. Cliquez sur Ouvrir , puis sur OK pour fermer l’Éditeur du Registre.

Impact de la solution de contournement. Documents qui utilisent WMDMCESP. Le contrôle ActiveX WMDMCESP peut ne pas fonctionner correctement.

Comment annuler la solution de contournement.

  1. Créez un fichier texte nommé WMDMCESP-enable.reg qui contient le texte suivant :
Windows Registry Editor Version 5.00  
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{067B4B81-B1EC-489f-B111-940EBDC44EBE}]  
"Compatibility Flags"=dword:00000000
  1. Exécutez regedit.exe.
  2. Dans l’Éditeur du Registre, cliquez sur le menu Fichier , puis sur Importer.
  3. Accédez au fichier WMDMCESP-enable.reg que vous avez créé à la première étape et sélectionnez-le. (Remarque : Si votre fichier n’est pas répertorié là où vous vous attendez, assurez-vous qu’il n’a pas été automatiquement attribué à une extension de fichier .txt, ou modifiez les paramètres d’extension de fichier de la boîte de dialogue sur Tous les fichiers).
  4. Cliquez sur Ouvrir , puis sur OK pour fermer l’Éditeur du Registre.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (14 juillet 2015) : Bulletin publié.
  • V1.1 (29 juillet 2015) : Bulletin révisé pour corriger la note de bas de page expérience du bureau dans la section Logiciels affectés. La note de bas de page avait été incorrectement appliquée à la mise à jour 3070738 sur Windows Server 2008 R2 lorsqu’elle aurait dû s’appliquer à la mise à jour 3067903 sur Windows Server 2008 et Windows Server 2008 R2. Ajout d’une note de bas de page pour la mise à jour 3070738 pour clarifier que seuls les systèmes avec RDP 8.1 installés sont affectés. Il s’agit uniquement de modifications d’information. Les clients qui ont déjà appliqué les mises à jour n’ont pas besoin d’effectuer d’action. Les clients qui n’ont pas déjà installé les mises à jour nécessaires doivent le faire pour être protégés contre la vulnérabilité qu’il résout.

Page générée 2015-07-29 18 :08Z-07 :00.