Bulletin de sécurité Microsoft MS15-036 - Important
Les vulnérabilités dans Microsoft SharePoint Server peuvent autoriser l’élévation de privilèges (3052044)
Publication : 14 avril 2015
Version : 1.0
Résumé
Cette mise à jour de sécurité résout les vulnérabilités dans microsoft Bureau serveur et logiciel de productivité. Les vulnérabilités peuvent autoriser l’élévation de privilèges si un attaquant envoie une demande spécialement conçue à un serveur SharePoint affecté. Un attaquant qui a réussi à exploiter les vulnérabilités peut lire le contenu que l’attaquant n’est pas autorisé à lire, utiliser l’identité de la victime pour effectuer des actions sur le site SharePoint au nom de la victime, telles que modifier les autorisations et supprimer le contenu, et injecter du contenu malveillant dans le navigateur de la victime.
Cette mise à jour de sécurité est classée Importante pour les éditions prises en charge de Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 et Microsoft SharePoint Foundation 2013.
Pour plus d’informations, consultez la section Logiciels affectés.
La mise à jour de sécurité résout les vulnérabilités en aidant à garantir que SharePoint Server nettoie correctement les entrées utilisateur. Pour plus d’informations sur les vulnérabilités, consultez la section Informations sur les vulnérabilités.
Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 3052044.
Logiciel affecté
Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.
Logiciel Microsoft Server
Microsoft SharePoint Server | Composant | Impact maximal sur la sécurité | Évaluation de gravité agrégée | Mises à jour remplacé |
---|---|---|---|---|
Microsoft SharePoint Server 2013 | ||||
Microsoft SharePoint Server 2013 Service Pack 1 | Microsoft SharePoint Foundation 2013 Service Pack 1 (2965219) | Élévation de privilège | Important | 2956153 dans MS15-022 |
Microsoft SharePoint Server 2013 Service Pack 1 | Microsoft SharePoint Server 2013 Service Pack 1 (2965219) | Élévation de privilège | Important | 2956153 dans MS15-022 |
Microsoft Bureau Services et Web Apps
Logiciels | Composant | Impact maximal sur la sécurité | Évaluation de gravité agrégée | Mises à jour remplacé |
---|---|---|---|---|
Microsoft SharePoint Server 2010 | ||||
Microsoft SharePoint Server 2010 Service Pack 2 | Microsoft Project Server 2010 Service Pack 2 (2965302) | Élévation de privilège | Important | 2863922 dans MS14-022 |
Microsoft SharePoint Server 2013 | ||||
Microsoft SharePoint Server 2013 Service Pack 1 | Microsoft Project Server 2013 Service Pack 1 (2965278) | Élévation de privilège | Important | 2760236 dans MS14-022 |
Évaluations de gravité et identificateurs de vulnérabilité
Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin d’avril.
Logiciel Microsoft Server
Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés | |||
---|---|---|---|
Logiciel affecté | Vulnérabilité Microsoft SharePoint XSS - CVE-2015-1640 | Vulnérabilité Microsoft SharePoint XSS - CVE-2015-1653 | Évaluation de gravité agrégée |
Microsoft SharePoint Server 2010 | |||
Microsoft Project Server 2010 Service Pack 2 | Important \ Élévation de privilèges (2965302) | Non applicable | Important |
Microsoft SharePoint Server 2013 | |||
Microsoft SharePoint Foundation 2013 Service Pack 1 | Non applicable | Important \ Élévation de privilèges (2965219) | Important |
Microsoft Project Server 2013 Service Pack 1 | Important \ Élévation de privilèges (2965278) | Non applicable | Important |
Microsoft SharePoint Server 2013 Service Pack 1 | Non applicable | Important \ Élévation de privilèges (2965219) | Important |
Informations sur la vulnérabilité
Plusieurs vulnérabilités SharePoint XSS
L’élévation des vulnérabilités de privilège existe lorsque SharePoint Server nettoie incorrectement une demande spécialement conçue pour un serveur SharePoint affecté. Un attaquant authentifié peut exploiter ces vulnérabilités en envoyant une demande spécialement conçue à un serveur SharePoint affecté. L’attaquant qui a réussi à exploiter ces vulnérabilités peut ensuite effectuer des attaques de script intersite sur des systèmes affectés et exécuter un script dans le contexte de sécurité de l’utilisateur actuel. Ces attaques peuvent permettre à l’attaquant de lire du contenu que l’attaquant n’est pas autorisé à lire, à utiliser l’identité de la victime pour prendre des mesures sur le site SharePoint pour le compte de la victime, telles que les autorisations de modification et supprimer le contenu, et injecter du contenu malveillant dans le navigateur de la victime.
La mise à jour de sécurité résout les vulnérabilités en aidant à garantir que SharePoint Server nettoie correctement les entrées utilisateur.
Microsoft a reçu des informations sur les vulnérabilités par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft n’avait reçu aucune information pour indiquer que ces vulnérabilités avaient été utilisées publiquement pour attaquer les clients.
Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :
Titre de la vulnérabilité | Numéro CVE | Divulgation publique | Exploités |
---|---|---|---|
Vulnérabilité Microsoft SharePoint XSS | CVE-2015-1640 | Non | Non |
Vulnérabilité Microsoft SharePoint XSS | CVE-2015-1653 | Non | Non |
Facteurs d’atténuation
Microsoft n’a pas identifié de facteurs d’atténuation pour ces vulnérabilités.
Solutions de contournement
Microsoft n’a identifié aucune solution de contournement pour ces vulnérabilités.
Déploiement des mises à jour de sécurité
Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.
Remerciements
Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.
Exclusion de responsabilité
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions
- V1.0 (14 avril 2015) : Bulletin publié.
Page générée 2015-04-07 11 :42Z-07 :00.