Bulletin de sécurité Microsoft MS15-134 - Important

Mise à jour de sécurité pour Windows Media Center pour résoudre l’exécution de code à distance (3108669)

Publication : 8 décembre 2015 | Mise à jour : 25 mai 2016

Version : 1.1

Résumé

Cette mise à jour de sécurité résout les vulnérabilités dans Microsoft Windows. La plus grave des vulnérabilités peut permettre l’exécution de code à distance si Windows Media Center ouvre un fichier de lien Media Center spécialement conçu (.mcl) qui fait référence à du code malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que ceux qui opèrent avec des droits d’utilisateur administratifs.

Cette mise à jour de sécurité est évaluée comme importante pour toutes les éditions prises en charge de Windows Media Center lorsqu’elle est installée sur Windows Vista, Windows 7, Windows 8 ou Windows 8.1. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont Windows Media Center gère certaines ressources dans le fichier .mcl. Pour plus d’informations sur la vulnérabilité, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur cette mise à jour, consultez l’article 3108669 de la Base de connaissances Microsoft.

Évaluations de gravité des logiciels et des vulnérabilités affectés

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Les évaluations de gravité indiquées pour chaque logiciel concerné supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de décembre.

Système d’exploitation Composant Vulnérabilité de divulgation d’informations windows Media Center - CVE-2015-6127 Vulnérabilité RCE d’analyse de la bibliothèque Media Center - CVE-2015-6131 Mises à jour remplacé
Windows Vista
Windows Vista Service Pack 2 Windows Media Center (3108669) Divulgation d’informations importantes Exécution de code à distance importante 3087918 dans MS15-100
Windows Vista x64 Edition Service Pack 2 Windows Media Center (3108669) Divulgation d’informations importantes Exécution de code à distance importante 3087918 dans MS15-100
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 Windows Media Center (3108669) Divulgation d’informations importantes Exécution de code à distance importante 3087918 dans MS15-100
Windows 7 pour systèmes x64 Service Pack 1 Windows Media Center (3108669) Divulgation d’informations importantes Exécution de code à distance importante 3087918 dans MS15-100
Windows 8 et Windows 8.1
Windows 8 pour les systèmes 32 bits Windows Media Center (3108669) Divulgation d’informations importantes Exécution de code à distance importante 3087918 dans MS15-100
Windows 8 pour systèmes x64 Windows Media Center (3108669) Divulgation d’informations importantes Exécution de code à distance importante 3087918 dans MS15-100
Windows 8.1 pour les systèmes 32 bits Windows Media Center (3108669) Divulgation d’informations importantes Exécution de code à distance importante 3087918 dans MS15-100
Windows 8.1 pour les systèmes x64 Windows Media Center (3108669) Divulgation d’informations importantes Exécution de code à distance importante 3087918 dans MS15-100

Informations sur la vulnérabilité

Vulnérabilité RCE d’analyse de la bibliothèque Media Center - CVE-2015-6131

Une vulnérabilité existe dans Windows Media Center qui pourrait autoriser l’exécution de code à distance si Windows Media Center ouvre un fichier de lien Media Center spécialement conçu (.mcl) qui fait référence à du code malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle d’un système affecté. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que les utilisateurs qui opèrent avec des droits d’utilisateur administratifs. Les stations de travail sont principalement à risque de cette vulnérabilité.

Pour exploiter la vulnérabilité, l’interaction utilisateur est requise. Dans un scénario de navigation web, un utilisateur doit accéder à un site web compromis qu’un attaquant utilise pour héberger un fichier .mcl malveillant. Dans un scénario d’attaque par e-mail, un attaquant doit convaincre un utilisateur connecté à une station de travail vulnérable de cliquer sur un lien spécialement conçu dans un e-mail. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Windows Media Center gère certaines ressources dans le fichier .mcl.

Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Au moment où ce bulletin de sécurité a été émis à l’origine, Microsoft n’a pas conscience de toute attaque qui tente d’exploiter cette vulnérabilité.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

Désinscrire le gestionnaire de protocole MCL

  1. Exportez la clé régulière suivante pour l’enregistrer :

    [HKEY_CLASSES_ROOT\MCL]
    
  2. Supprimez la clé régulière suivante :

    [HKEY_CLASSES_ROOT\MCL]
    

Comment annuler la solution de contournement.

  1. Restaurez la clé régulière suivante :

    [HKEY_CLASSES_ROOT\MCL]
    

Vulnérabilité de divulgation d’informations windows Media Center - CVE-2015-6127

Une vulnérabilité existe dans Windows Media Center qui peut autoriser la divulgation d’informations si Windows Media Center gère incorrectement un fichier de lien Media Center spécialement conçu (.mcl) qui référence du code malveillant. Un attaquant qui a réussi à exploiter la vulnérabilité peut divulguer des informations sur le système de fichiers local. Les stations de travail sont principalement à risque de cette vulnérabilité.

Pour exploiter la vulnérabilité, l’interaction utilisateur est requise. Dans un scénario de navigation web, un utilisateur doit accéder à un site web compromis qu’un attaquant utilise pour héberger un fichier .mcl malveillant. Dans un scénario d’attaque par e-mail, un attaquant doit convaincre un utilisateur connecté à une station de travail vulnérable de cliquer sur un lien spécialement conçu dans un e-mail. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Windows Media Center gère certaines ressources dans le fichier .mcl.

Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Au moment où ce bulletin de sécurité a été émis à l’origine, Microsoft n’a pas conscience de toute attaque qui tente d’exploiter cette vulnérabilité.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

Désinscrire le gestionnaire de protocole MCL

  1. Exportez la clé régulière suivante pour l’enregistrer :

    [HKEY_CLASSES_ROOT\MCL]
    
  2. Supprimez la clé régulière suivante :

    [HKEY_CLASSES_ROOT\MCL]
    

Comment annuler la solution de contournement.

  1. Restaurez la clé régulière suivante :

    [HKEY_CLASSES_ROOT\MCL]
    

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (8 décembre 2015) : Bulletin publié.
  • V1.1 (25 mai 2016) : Suppression des facteurs d’atténuation pour CVE-2015-6131 et CVE-2015-6127. Il s’agit uniquement de modifications d’information.

Page générée 2016-05-25 13 :07-07 :00.