Bulletin de sécurité Microsoft MS16-059 - Important

Mise à jour de sécurité pour Windows Media Center (3150220)

Publication : 10 mai 2016

Version : 1.0

Résumé

Cette mise à jour de sécurité résout une vulnérabilité dans Microsoft Windows. La vulnérabilité peut autoriser l’exécution de code à distance si Windows Media Center ouvre un fichier de lien Media Center (.mcl) spécialement conçu qui fait référence à du code malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur actuel. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que ceux qui opèrent avec des droits d’utilisateur administratifs.

Cette mise à jour de sécurité est évaluée comme importante pour toutes les éditions prises en charge de Windows Media Center lorsqu’elle est installée sur Windows Vista, Windows 7 ou Windows 8.1. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Windows Media Center gère certaines ressources dans le fichier .mcl. Pour plus d’informations sur la vulnérabilité, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 3150220.

Évaluations de gravité des logiciels et des vulnérabilités affectés

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Les évaluations de gravité indiquées pour chaque logiciel concerné supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de mai.

Système d’exploitation Composant Vulnérabilité d’exécution de code à distance windows Media Center - CVE-2016-0185 Mises à jour remplacé
Windows Vista
Windows Vista Service Pack 2 Windows Media Center (3150220) Exécution de code à distance importante 3108669 dans MS15-134
Windows Vista x64 Edition Service Pack 2 Windows Media Center (3150220) Exécution de code à distance importante 3108669 dans MS15-134
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 Windows Media Center (3150220) Exécution de code à distance importante 3108669 dans MS15-134
Windows 7 pour systèmes x64 Service Pack 1 Windows Media Center (3150220) Exécution de code à distance importante 3108669 dans MS15-134
Windows 8.1
Windows 8.1 pour les systèmes 32 bits Windows Media Center (3150220) Exécution de code à distance importante 3108669 dans MS15-134
Windows 8.1 pour les systèmes x64 Windows Media Center (3150220) Exécution de code à distance importante 3108669 dans MS15-134

Informations sur la vulnérabilité

Vulnérabilité d’exécution de code à distance windows Media Center - CVE-2016-0185

Une vulnérabilité existe dans Windows Media Center qui pourrait autoriser l’exécution de code à distance si Windows Media Center ouvre un fichier de lien Media Center spécialement conçu (.mcl) qui fait référence à du code malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle d’un système affecté. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que les utilisateurs qui opèrent avec des droits d’utilisateur administratifs. Les stations de travail sont principalement à risque de cette vulnérabilité.

Pour exploiter la vulnérabilité, l’interaction utilisateur est requise. Dans un scénario de navigation web, un utilisateur doit accéder à un site web compromis qu’un attaquant utilise pour héberger un fichier .mcl malveillant. Dans un scénario d’attaque par e-mail, un attaquant doit convaincre un utilisateur connecté à une station de travail vulnérable de cliquer sur un lien spécialement conçu dans un e-mail. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Windows Media Center gère certaines ressources dans le fichier .mcl.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité d’exécution de code à distance windows Media Center CVE-2016-0185 Non Non

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

Supprimer l’association de fichiers MCL

  • Pour utiliser la méthode interactive :
    Notez que l’utilisation incorrecte de l’Éditeur de Registre peut entraîner de graves problèmes qui peuvent nécessiter la réinstallation de votre système d’exploitation. Microsoft ne peut pas garantir que les problèmes résultant d'une utilisation incorrecte de l'éditeur du Registre puissent être résolus. Son utilisation est sous votre entière responsabilité. Pour plus d’informations sur la modification du Registre, consultez la rubrique d’aide « Modification des clés et des valeurs » dans l’Éditeur de Registre (Regedit.exe) ou affichez les rubriques d’aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe.

    1. Cliquez sur Démarrer, sur Exécuter, tapez regedit& , puis cliquez sur OK.

    2. Développez HKEY_CLASSES_ROOT, cliquez sur . MCL, puis cliquez sur le menu Fichier , puis sélectionnez Exporter.

    3. Dans la boîte de dialogue Exporter le fichier de Registre, tapez le registre d’association de fichiers HKCR MCL backup.reg , puis cliquez sur Enregistrer.

      Cela crée une sauvegarde de cette clé de Registre dans le dossier Mes documents par défaut.

    4. Appuyez sur la touche Supprimer pour supprimer la clé de Registre. Lorsque vous êtes invité à supprimer la valeur de Registre, cliquez sur Oui.

    5. Développez HKEY_CURRENT_USER, puis Logiciel, Microsoft, Windows, CurrentVersion, Explorateur, puis FileExts.

    6. Cliquez sur . MCL, puis cliquez sur le menu Fichier , puis sélectionnez Exporter.

    7. Dans la boîte de dialogue Exporter le fichier de registre, tapez le registre d’association de fichiers HKCU MCL backup.reg , puis cliquez sur Enregistrer.

      Cela crée une sauvegarde de cette clé de Registre dans le dossier Mes documents par défaut.

    8. Appuyez sur la touche Supprimer pour supprimer la clé de Registre. Lorsque vous êtes invité à supprimer la valeur de Registre, cliquez sur Oui.

 

  • Pour utiliser la méthode de script de déploiement managé :
    1. Effectuez une copie de sauvegarde des clés de Registre à partir d’un script de déploiement managé à l’aide des commandes suivantes :

      Regedit.exe /e MCL_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\.MCL Regedit.exe /e MCL_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.MCL

    2. Enregistrez ce qui suit dans un fichier avec une extension .reg (par exemple, Delete_MCL_file_association.reg) :

          Windows Registry Editor Version 5.00  
          [-HKEY_CLASSES_ROOT\.MCL]  
          [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ 
          FileExts\.MCL]
      
    3. Exécutez le script de Registre que vous avez créé à l’étape 2 sur l’ordinateur cible à l’aide de la commande suivante :
      Regedit.exe /s Delete_EXTENSION_file_association.reg

      Comment annuler la solution de contournement.

      1. Restaurez la clé de Registre à l’aide de Regedit pour restaurer les paramètres enregistrés dans le . Fichier REG.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé ici dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (10 mai 2016) : Bulletin publié.

Page générée 2016-05-04 11 :08-07 :00.