Bulletin de sécurité Microsoft MS13-023 - Critique
Une vulnérabilité dans Microsoft Visio Viewer 2010 pourrait permettre l'exécution de code à distance (2801261)
Paru le: mardi 12 mars 2013 | Mis(e) à jour: mercredi 18 septembre 2013
Version: 1.2
Informations générales
Synthèse
Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Office. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur ouvrait un fichier Visio spécialement conçu. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits d'utilisateur que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Cette mise à jour de sécurité est de niveau « critique » pour toutes les éditions en cours de support de Microsoft Visio Viewer 2010. Pour plus d'informations, consultez la sous-section « Logiciels concernés et non concernés » plus loin dans ce Bulletin.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont Microsoft Visio Viewer alloue la mémoire lors du traitement de fichiers Visio spécialement conçus. Pour obtenir plus d'informations sur les vulnérabilités, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité, dans la section « Informations par vulnérabilité ».
Recommandation. Les clients peuvent configurer les mises à jour automatiques pour que la disponibilité de mises à jour sur Microsoft Update soit vérifiée à l'aide du service Microsoft Update. Les clients ayant activé les mises à jour automatiques et configuré la vérification en ligne de la disponibilité de mises à jour sur Microsoft Update n'ont généralement pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Nos clients chez lesquels les mises à jour automatiques ne sont pas activées doivent rechercher les mises à jour sur Microsoft Update et les installer manuellement. Pour obtenir des informations à propos des options de configuration spécifiques des mises à jour automatiques dans les éditions en cours de support de Windows XP et Windows Server 2003, consultez l'Article 294871 de la Base de connaissances Microsoft. Pour obtenir des informations à propos des mises à jour automatiques dans les éditions en cours de support de Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2, consultez l'article « Présentation des mises à jour automatiques de Windows ».
Pour les administrateurs et les installations d'entreprise, ou pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement, Microsoft recommande d'appliquer cette mise à jour immédiatement à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service Microsoft Update.
Consultez également la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin.
Article de la Base de connaissances
Article de la Base de connaissances | 2801261 |
---|---|
Informations sur les fichiers | Oui |
Mots de passe hachés SHA1/SHA2 | Oui |
Problèmes connus | Aucun |
Logiciels concernés et non concernés
Microsoft a testé les logiciels suivants afin de déterminer quelles versions ou éditions sont concernées. Toute autre version ou édition a soit atteint la fin de son cycle de vie ou bien n'est pas affectée. Consultez le site Web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.
Logiciels concernés
Logiciels Office | Impact de sécurité maximal | Indice de gravité cumulée | Mises à jour remplacées |
---|---|---|---|
Microsoft Visio Viewer 2010 Service Pack 1 (édition 32 bits) (2687505) |
Exécution de code à distance | Critique | 2598287 dans le Bulletin MS12-059 |
Microsoft Visio Viewer 2010 Service Pack 1 (édition 64 bits) (2687505) |
Exécution de code à distance | Critique | 2598287 dans le Bulletin MS12-059 |
Microsoft Visio 2010 Service Pack 1 (éditions 32 bits) (2760762) |
Aucun | Aucun indice de gravité[1] | 2687508 dans le Bulletin MS12-059 |
Microsoft Visio 2010 Service Pack 1 (éditions 64 bits) (2760762) |
Aucun | Aucun indice de gravité[1] | 2687508 dans le Bulletin MS12-059 |
Pack de filtrage Microsoft Office 2010 Service Pack 1 (version 32 bits) (2553501) |
Aucun | Aucun indice de gravité[1] | Aucun |
Pack de filtrage Microsoft Office 2010 Service Pack 1 (version 64 bits) (2553501) |
Aucun | Aucun indice de gravité[1] | Aucun |
Le vecteur d'attaque pour cette vulnérabilité est via Microsoft Visio Viewer. Pourquoi me propose-t-on des mises à jour pour Microsoft Visio et les Packs de filtrage Microsoft Office 2010 ?
Bien que le vecteur d'attaque pour la vulnérabilité CVE-2013-0079 soit uniquement via les versions affectées de Microsoft Visio Viewer, le code vulnérable est contenu dans un composant partagé de Microsoft Office. D'autres logiciels Microsoft Office, y compris les éditions en cours de support de Microsoft Visio 2010 et les Packs de filtrage Microsoft Office 2010 contiennent le composant partagé vulnérable de Microsoft Office, mais, étant donné qu'ils n'ont pas accès au code vulnérable, ils ne sont pas affectés par cette vulnérabilité. Cependant, étant donné que le code vulnérable est présent, cette mise à jour sera proposée.
L'offre de mise à jour d'une version non concernée des logiciels Microsoft Office représente-elle un problème du mécanisme de mise à jour Microsoft ?
Non. Le mécanisme de mise à jour fonctionne correctement ; en effet, il détecte la présence sur le système d'une version de produit du logiciel concerné qui se trouve dans la plage de versions de produit auxquelles s'applique la mise à jour, et propose par conséquent cette mise à jour.
J'utilise une version antérieure du logiciel décrit dans ce Bulletin de sécurité. Que dois-je faire?
Microsoft a testé les logiciels répertoriés dans ce Bulletin afin de déterminer quelles versions sont concernées. Les autres versions ont atteint la fin de leurs cycles de vie. Pour plus d'informations sur le cycle de vie des produits, visitez le site Web Politique de Support Microsoft.
Les clients qui utilisent une version antérieure de ces logiciels doivent prioritairement passer à une version en cours de support, afin de prévenir leur exposition potentielle aux vulnérabilités. Consultez le site Web Politique de Support Microsoft afin de connaître les modalités de support de la version de votre logiciel. Pour plus d'informations à propos des Service Packs pour ces versions logicielles, consultez la page Politique de support relative aux Service Packs.
Les clients nécessitant un support supplémentaire pour des logiciels plus anciens doivent prendre contact avec leur responsable de compte Microsoft, leur responsable technique de compte ou le partenaire Microsoft approprié pour connaître les options de support personnalisé. Les clients ne bénéficiant pas d'un Contrat Alliance, Premier ou Authorized peuvent appeler leur agence commerciale locale Microsoft. Pour obtenir des informations de contact, visitez le site Web Microsoft Worldwide Information, sélectionnez le pays dans la liste Informations de contact, puis cliquez sur Go pour afficher une liste de numéros de téléphone. Lorsque vous appelez, demandez à parler au directeur commercial local de Support Premier. Pour plus d'informations, consultez le Forum aux questions sur la politique de support Microsoft.
Informations par vulnérabilité
Indices de gravité et identificateurs de vulnérabilité
Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité de mars. Pour plus d'informations, consultez l'Indice d'exploitabilité Microsoft.
Logiciels concernés | Vulnérabilité liée à la confusion de type d'objet d'arborescence dans Visio Viewer - CVE-2013-0079 | Indice de gravité cumulée |
---|---|---|
Microsoft Visio Viewer 2010 Service Pack 1 (édition 32 bits) | Critique Exécution de code à distance |
Critique |
Microsoft Visio Viewer 2010 Service Pack 1 (édition 64 bits) | Critique Exécution de code à distance |
Critique |
Microsoft Visio 2010 Service Pack 1 (éditions 32 bits) | Aucun indice de gravité[1] | Aucun indice de gravité |
Microsoft Visio 2010 Service Pack 1 (éditions 64 bits) | Aucun indice de gravité[1] | Aucun indice de gravité |
Pack de filtrage Microsoft Office 2010 Service Pack 1 (version 32 bits) | Aucun indice de gravité[1] | Aucun indice de gravité |
Pack de filtrage Microsoft Office 2010 Service Pack 1 (version 64 bits) | Aucun indice de gravité[1] | Aucun indice de gravité |
Il existe une vulnérabilité d'exécution de code à distance liée à la façon dont Microsoft Visio Viewer gère la mémoire lors de l'affichage de fichiers Visio spécialement conçus. Tout attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence CVE-2013-0079.
Facteurs atténuants
Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :
- Par défaut, toutes les versions de Microsoft Outlook, Microsoft Outlook Express et Windows Mail en cours de support ouvrent les messages au format HTML dans la zone Sites sensibles. La zone Sites sensibles, qui désactive les scripts et les contrôles ActiveX, contribue à réduire le risque qu'un attaquant puisse utiliser cette vulnérabilité pour exécuter du code malveillant. En cliquant sur un lien figurant dans un message électronique, l'utilisateur s'exposerait toujours à une attaque Web exploitant cette vulnérabilité.
- Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. Ce mode permet d'atténuer cette vulnérabilité. Pour plus d'informations sur la Configuration de sécurité renforcée d'Internet Explorer, reportez-vous à la section Forum aux questions de cette vulnérabilité.
- Dans le cas d'une attaque Web, l'attaquant pourrait héberger un site Web contenant un fichier Visio spécialement conçu pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu ou des annonces provenant d'utilisateurs pourraient contenir du contenu malveillant susceptible d'exploiter cette vulnérabilité. Cependant, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à visiter ces sites Web. Un attaquant devrait convaincre les utilisateurs de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site, et d'ouvrir ce fichier Visio spécialement conçu.
- Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Solutions de contournement
Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :
Définir les paramètres des zones Intranet local et Internet sur la valeur « Élevé » afin de bloquer les contrôles ActiveX et Active Scripting dans ces zones
Vous pouvez vous protéger contre cette vulnérabilité en modifiant les paramètres de la zone de sécurité Internet afin de bloquer les contrôles ActiveX et Active Scripting. Réglez la sécurité de votre navigateur sur la valeur Élevé.
Pour augmenter le niveau de sécurité de navigation dans Internet Explorer, exécutez les étapes suivantes :
- Dans le menu Outils d'Internet Explorer, cliquez sur Options Internet.
- Dans la boîte de dialogue Options Internet, cliquez sur l'onglet Sécurité, puis sur Internet.
- Sous Niveau de sécurité pour cette zone, positionnez le curseur sur Élevé. Cela définit le niveau de sécurité sur Élevé pour tous les sites Web que vous visitez.
- Cliquez sur Intranet local.
- Sous Niveau de sécurité pour cette zone, positionnez le curseur sur Élevé. Cela définit le niveau de sécurité sur Élevé pour tous les sites Web que vous visitez.
- Cliquez sur OK pour accepter les modifications et retourner dans Internet Explorer.
Remarque : Si aucun curseur n'est visible, cliquez sur Niveau par défaut, puis déplacez le curseur sur Élevé.
Remarque : La définition du niveau de sécurité sur Élevé risque de perturber le fonctionnement de certains sites Web. Si vous rencontrez des difficultés lors de la visite d'un site Web après avoir modifié ce paramètre et que vous êtes certain de la fiabilité de ce site, vous pouvez ajouter ce dernier à votre liste de sites de confiance. Cela permettra à ce site de fonctionner correctement même si le niveau de sécurité est défini sur Élevé.
Impact de cette solution de contournement. Le blocage des contrôles ActiveX et d'Active Scripting comporte des effets secondaires. De nombreux sites Web situés sur Internet ou sur un intranet utilisent ActiveX ou Active Scripting pour offrir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peuvent utiliser des contrôles ActiveX pour proposer des menus, des bons de commande ou même des relevés de compte. Le blocage des contrôles ActiveX ou d'Active Scripting est un paramètre global qui affecte tous les sites Internet et intranet. Si vous ne voulez pas bloquer les contrôles ActiveX ou Active Scripting pour ces sites, suivez les étapes décrites dans la section « Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer ».
Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer.
Après avoir configuré Internet Explorer afin de bloquer les contrôles ActiveX et Active Scripting dans les zones Internet et Intranet local, vous pouvez ajouter des sites de confiance dans la zone Sites de confiance d'Internet Explorer. Cette opération vous permettra de continuer à utiliser vos sites de confiance exactement comme vous le faites aujourd'hui, tout en vous protégeant contre cette attaque sur les autres sites. Nous vous recommandons d'ajouter uniquement des sites de confiance à la zone Sites de confiance.
Pour ce faire, procédez ainsi :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l'onglet Sécurité.
- Dans la zone Sélectionnez une zone de contenu Web pour spécifier ses paramètres de sécurité, cliquez sur Sites de confiance, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne requièrent pas un canal chiffré, décochez la case Nécessite un serveur sécurisé (https:) pour tous les sites dans cette zone.
- Dans la zone Ajouter ce site Web à la zone, saisissez l'URL d'un site de confiance, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à cette zone.
- Cliquez sur OK à deux reprises pour accepter les modifications et retourner dans Internet Explorer.
Remarque : Ajoutez les sites dont vous savez qu'ils n'effectueront pas d'action malveillante sur votre système. Vous pouvez notamment ajouter les sites « *.windowsupdate.microsoft.com » et « *.update.microsoft.com ». Il s'agit des sites qui hébergent la mise à jour et ils requièrent un contrôle ActiveX pour leur installation.
Configurer Internet Explorer de manière à ce qu'il désactive Active Scripting ou à ce qu'il vous avertisse avant de l'exécuter dans la zone de sécurité Intranet local et Internet
Vous pouvez vous protéger contre cette vulnérabilité en modifiant vos paramètres afin d'être averti avant l'exécution d'Active Scripting ou afin de désactiver Active Scripting dans les zones de sécurité Intranet local et Internet. Pour ce faire, procédez ainsi :
- Dans Internet Explorer, cliquez sur Options Internet dans le menu Outils.
- Cliquez sur l'onglet Sécurité.
- Cliquez sur Internet, puis sur Personnaliser le niveau.
- Sous Paramètres, dans la section Script, sous Active Scripting, cliquez sur Demander ou Désactiver, puis sur OK.
- Cliquez sur Intranet local, puis sur Personnaliser le niveau.
- Sous Paramètres, dans la section Script, sous Active Scripting, cliquez sur Demander ou Désactiver, puis sur OK.
- Cliquez sur OK à deux reprises pour retourner dans Internet Explorer.
Remarque : La désactivation d'Active Scripting dans les zones de sécurité Intranet local et Internet risque de perturber le fonctionnement de certains sites Web. Si vous rencontrez des difficultés lors de la visite d'un site Web après avoir modifié ce paramètre et que vous êtes certain de la fiabilité de ce site, vous pouvez ajouter ce dernier à votre liste de sites de confiance. Il pourra ainsi s'afficher correctement.
Impact de cette solution de contournement. L'affichage d'un message de confirmation avant l'exécution d'Active Scripting comporte des effets secondaires. De nombreux sites Web situés sur Internet ou sur un intranet utilisent Active Scripting pour offrir des fonctionnalités supplémentaires. Par exemple, un site de commerce électronique en ligne ou un site bancaire peuvent utiliser Active Scripting pour proposer des menus, des bons de commande ou même des relevés de compte. L'affichage d'un message de confirmation avant l'exécution d'Active Scripting est un paramètre global qui affecte tous les sites Internet et intranet. De nombreux messages s'affichent lorsque vous mettez en œuvre cette solution de contournement. Pour chacun d'eux, si vous pensez que le site que vous visitez est un site de confiance, cliquez sur Oui afin d'exécuter Active Scripting. Si vous ne voulez pas recevoir d'invite pour tous ces sites, suivez les étapes décrites dans la section « Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer ».
Ajouter des sites de confiance à la zone Sites de confiance d'Internet Explorer.
Après avoir configuré Internet Explorer de telle sorte que des messages de confirmation s'affichent avant l'exécution des contrôles ActiveX et d'Active Scripting dans les zones Internet et Intranet local, vous pouvez ajouter des sites de confiance dans la zone Sites de confiance d'Internet Explorer. Cette opération vous permettra de continuer à utiliser vos sites de confiance exactement comme vous le faites aujourd'hui, tout en vous protégeant contre cette attaque sur les autres sites. Nous vous recommandons d'ajouter uniquement des sites de confiance à la zone Sites de confiance.
Pour ce faire, procédez ainsi :
- Dans Internet Explorer, cliquez sur Outils, sur Options Internet, puis sur l'onglet Sécurité.
- Dans la zone Sélectionnez une zone de contenu Web pour spécifier ses paramètres de sécurité, cliquez sur Sites de confiance, puis sur Sites.
- Si vous souhaitez ajouter des sites qui ne requièrent pas un canal chiffré, décochez la case Nécessite un serveur sécurisé (https:) pour tous les sites dans cette zone.
- Dans la zone Ajouter ce site Web à la zone, saisissez l'URL d'un site de confiance, puis cliquez sur Ajouter.
- Répétez ces étapes pour chaque site que vous souhaitez ajouter à cette zone.
- Cliquez sur OK à deux reprises pour accepter les modifications et retourner dans Internet Explorer.
Remarque : Ajoutez les sites dont vous savez qu'ils n'effectueront pas d'action malveillante sur votre système. Vous pouvez notamment ajouter les sites « *.windowsupdate.microsoft.com » et « *.update.microsoft.com ». Il s'agit des sites qui hébergent la mise à jour et ils requièrent un contrôle ActiveX pour leur installation.
Ne pas ouvrir de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue
N'ouvrez pas de fichiers Office provenant de sources non fiables ou reçus de sources fiables de manière inattendue. Cette vulnérabilité pourrait être exploitée lorsqu'un utilisateur ouvre un fichier spécialement conçu.
Forum aux questions
Quelle est la portée de cette vulnérabilité?
Il s'agit d'une vulnérabilité d'exécution de code à distance.
Quelle est la cause de cette vulnérabilité?
Cette vulnérabilité survient lorsque Microsoft Visio ne gère pas correctement la mémoire lors du traitement de fichiers Visio spécialement conçus.
Que pourrait faire un attaquant en exploitant cette vulnérabilité?
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle intégral du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système subiraient moins d'impact que ceux qui possèdent des privilèges d'administrateur.
Comment un attaquant pourrait-il exploiter cette vulnérabilité?
Cette vulnérabilité nécessite qu'un utilisateur ouvre un fichier Visio spécialement conçu avec une version affectée de Microsoft Visio Viewer ou indexe un fichier Visio spécialement conçu à l'aide de Windows Search.
Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier Visio spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier.
Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web contenant un fichier Visio spécialement conçu pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant. Un attaquant devrait convaincre les utilisateurs de visiter le site Web, généralement en les incitant à cliquer sur un lien qui les dirige vers son site, ce qui provoquerait automatiquement le chargement du document Visio spécialement conçu dans le navigateur.
Dans un scénario d'attaque via un lecteur ou un dossier partagé, un attaquant pourrait placer un fichier Visio spécialement conçu sur un lecteur ou dans un dossier partagé, qui pourrait alors être indexé par l'instance de Windows Search qui s'exécute sur le système de la victime.
Quels sont les systèmes les plus exposés à cette vulnérabilité?
Les systèmes sur lesquels Microsoft Visio Viewer est utilisé, y compris les postes de travail et les serveurs Terminal Server, sont les plus exposés à cette vulnérabilité. Les serveurs pourraient être plus exposés si les administrateurs autorisent les utilisateurs à ouvrir une session sur ces serveurs et à y exécuter des programmes. Néanmoins, les meilleures pratiques recommandent fortement de ne pas autoriser cela.
J'exécute Internet Explorer pour Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 ou Windows Server 2012**. Cela atténue-t-il ces vulnérabilités** ?
Oui. Par défaut, Internet Explorer sur Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 et Windows Server 2012 s'exécute selon un mode restreint appelé Configuration de sécurité renforcée. La Configuration de sécurité renforcée d'Internet Explorer est un groupe de paramètres Internet Explorer préconfigurés qui réduit le risque qu'un utilisateur ou qu'un administrateur ne télécharge et n'exécute un contenu Web spécialement conçu sur un serveur. Il s'agit d'un facteur atténuant pour les sites Web qui n'ont pas été ajoutés à la zone Sites de confiance d'Internet Explorer.
Que fait cette mise à jour?
Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Microsoft Visio Viewer alloue la mémoire lors du traitement de fichiers Visio spécialement conçus.
Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement?
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.
Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.
Informations concernant la mise à jour
Outils de détection, de déploiement et Conseils
Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.
- Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité courantes sur les systèmes locaux et distants.
- Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager (SCCM) aident les administrateurs à distribuer les mises à jour de sécurité.
- Les composants d'évaluation de la compatibilité des mises à jour (Update Compatibility Evaluator) inclus avec les outils d'analyse de compatibilité des applications (Application Compatibility Toolkit) contribuent à rationaliser le test et la validation des mises à jour Windows en fonction des applications installées.
Pour obtenir des informations sur ces ressources et d'autres outils disponibles, consultez la page « Outils de sécurité ».
Déploiement de la mise à jour de sécurité
Logiciels concernés
Pour obtenir des informations sur la mise à jour de sécurité spécifique aux Logiciels concernés, cliquez sur le lien approprié :
Microsoft Visio Viewer 2010, Microsoft Visio 2010 et Packs de filtrage Microsoft Office 2010 (toutes éditions)
Tableau de référence
Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.
Noms de fichiers des mises à jour de sécurité | Pour Microsoft Visio Viewer 2010 (édition 32 bits) : vviewer2010-kb2687505-fullfile-x86-glb.exe |
Pour Microsoft Visio Viewer 2010 (édition 64 bits) : vviewer2010-kb2687505-fullfile-x64-glb.exe |
|
Pour Microsoft Visio 2010 (éditions 32 bits) : visio2010-kb2760762-fullfile-x86-glb.exe |
|
Pour Microsoft Visio 2010 (éditions 64 bits) : visio2010-kb2760762-fullfile-x64-glb.exe |
|
Pour les Packs de filtrage Microsoft Office 2010 (version 32 bits) : filterpack2010-kb2553501-fullfile-x86-glb.exe |
|
Pour les Packs de filtrage Microsoft Office 2010 (version 64 bits) : filterpack2010-kb2553501-fullfile-x64-glb.exe |
|
Options d'installation | Consultez l'Article 912203 de la Base de connaissances Microsoft. |
Nécessité de redémarrer | Dans certains cas, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Cependant, si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer. Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft. |
Informations de désinstallation | Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration. |
Informations sur les fichiers | Pour Microsoft Visio Viewer 2010 : Consultez l'Article 2687505 de la Base de connaissances Microsoft. |
Pour Microsoft Visio 2010 : Consultez l'Article 2760762 de la Base de connaissances Microsoft. |
|
Pour les Packs de filtrage Microsoft Office 2010 : Consultez l'Article 2553501 de la Base de connaissances Microsoft. |
|
Vérification de la clé de Registre | Non concerné |