Bulletin de sécurité Microsoft MS15-069 - Important

Les vulnérabilités de Windows permettent l'exécution de code à distance (3072631)

Publiée le : 14/07/2014

Version : 1.0

Rapport de synthèse

Cette mise à jour de sécurité corrige les vulnérabilités de Windows. Ces vulnérabilités permettent l'exécution de code à distance si une personne malveillante arrive à placer un fichier de bibliothèque de liens dynamiques (DLL) dans le répertoire de travail cible de l'utilisateur, puis convainc l'utilisateur d'ouvrir un fichier RTF ou de lancer un programme conçu pour charger un fichier DLL approuvé, mais qui à la place charge le fichier DLL corrompu. Une personne malveillante qui parvient à exploiter ces vulnérabilités peu prendre le contrôle total d'un système affecté. Une personne malveillante peut alors installer des programmes, voir, modifier ou effacer des données ; créer de nouveaux comptes avec tous les droits utilisateurs.

Cette mise à jour de sécurité est classée importante pour toutes les versions de Windows Server 2003 (version Itanium exclue), Windows Vista, Windows Server 2008 (version Itanium exclue), Windows 7, Windows Server 2008 R2 (version Itanium exclue), Windows 8.1, Windows 2012 R2, et Windows RT 8.1. Pour plus d'information, reportez-vous à la section Logiciels concernés.

La mise à jour de sécurité corrige les vulnérabilités en modifiant la façon dont Windows charge certains fichiers DLL et comment le Gestionnaire de périphériques Windows Media charge certaines données binaires. Pour plus d'informationsur les vulnérabilités, reportez-vous à la section Informations par Vulnérabilité .

Pour plus d'information concernant cette mise à jour, reportez-vous à l'article 3072631 de la Base de connaissance de Microsoft.

Logiciels concernés

Les versions ou éditions des logiciels suivant sont concernés. Les versions ou éditions ne figurant pas dans la liste sont soit obsolètes ou non concernés. Afin de déterminer le cycle de vie de votre support pour votre version ou édition du logiciel reportez-vous à Disponibilité du support.

**Système d'exploitation** **Composant** **Impact maximal sur la sécurité** **Définir le niveau de gravité** **Mise à jours remplacées**
**Windows Server 2003**
[Windows Server 2003 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=0bbfb2fe-2b73-4a8e-a88e-75b93a16ef20) (3067903) Non applicable Exécution de code à distance Important Aucun
Windows Server 2003 Service Pack 2 SDK Windows Media format 11[1] (3067903) Exécution de code à distance Important Aucun
[Windows Server 2003 x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=55658b2e-30ad-40b9-89c9-967cc44bf0d9) (3067903) Non applicable Exécution de code à distance Important Aucun
Windows Server 2003 x64 Edition Service Pack 2 SDK Windows Media format 11[1] (3067903) Exécution de code à distance Important Aucun
**Windows Vista**
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=4bc38022-f363-45c6-87f9-29ed4fa0d302) (3067903) Non applicable Exécution de code à distance Important Aucun
[Windows Vista Édition x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=340ce6c4-4295-44d5-bef6-8b133a54676b) (3067903) Non applicable Exécution de code à distance Important Aucun
**Windows Server 2008**
[Windows Server 2008 pour système 32-bit Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=81e8fecb-8aad-4420-bb09-0a35e173b3bf) (3067903) Non applicable Exécution de code à distance Important Aucun
[Windows Server 2008 pour système x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=614cfff0-57a8-4492-9efc-2413f827c061) (3067903) Non applicable Exécution de code à distance Important Aucun
**Windows 7**
[Windows 7 pour système 32-bit Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=cf922863-f2a2-4411-bc3f-5b6e107305a8) (3067903) Non applicable Exécution de code à distance Important Aucun
[Windows 7 pour système 32-bit Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=a24fa1c0-8f6d-48d2-958a-7e5fc7dcc484) (3070738) Non applicable Exécution de code à distance Important Aucun
[Windows 7 pour système x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=9e1456ab-da35-4dee-888e-fbc7d734200d) (3067903) Non applicable Exécution de code à distance Important Aucun
[Windows 7 pour système x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=8a30bcc8-8824-42ab-93c5-0520080fbc57) (3070738) Non applicable Exécution de code à distance Important Aucun
**Windows Server 2008 R2**
[Windows Server 2008 R2 pour système x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=d442b36e-5b1c-4d94-93f7-fe8d17fea6e5) (3067903) Non applicable Exécution de code à distance Important Aucun
[Windows Server 2008 R2 pour système x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=4599d99f-5270-4a91-8c44-5f87672aab7c)[2] (3070738) Non applicable Exécution de code à distance Important Aucun
**Windows 8,1**
[Windows 8.1 pour système 32-bit](http://www.microsoft.com/downloads/details.aspx?familyid=a0764b2d-2192-4ed7-850e-0f2ec78c50f5) (3061512) Non applicable Exécution de code à distance Important Aucun
[Windows 8.1 pour système x64](http://www.microsoft.com/downloads/details.aspx?familyid=5c2b0b24-5d22-486a-83b5-5a314656fd79) (3061512) Non applicable Exécution de code à distance Important Aucun
**Windows Server 2012 R2**
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=865b4b04-60ef-42df-9864-2ed964534bb2) (3061512) Non applicable Exécution de code à distance Important Aucun
**Windows RT 8,1**
Windows RT 8.1[1] (3061512) Non applicable Exécution de code à distance Important Aucun
[1]Cette mise à jour est disponible uniquement via [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=fr-fr).

[2]Les systèmes Windows Server 2008 R2 ne sont affectés que si l'expérience utilisateur est installée.

Mise à jour FAQ

Qu'est ce que le Kit de développement du format (FSDK) ?�
Le kit de développement du format de Microsoft Windows Media (SDK) permet aux développeurs de créer des applications qui utilisent les médias numériques stockés dans des fichiers conformes au format ASF (Advanced Systems Format). Pour plus d'informations, reportez-vous au fichier A propos du format SDK de Windows Media.

Taux de gravité et identificateurs de vulnérabilité

Les indices de gravité suivants supposent l'impact maximal potentiel de la vulnérabilité. Pour plus d'informations concernant la probabilité de l'exploitation des vulnérabilités en lien avec leur indice de gravité et leur impact sur la sécurité, référez-vous à l'index d'exploitabilité inclus dans la synthèse mensuelle de juillet, publié dans les 30 jours suivant la publication de ce bulletin

**Niveau de gravité de la vulnérabilité et Impact de sécurité maximal par logiciels concernés**
**Logiciels concernés** [**Vulnérabilité du DLL Windows exécution de code à distance - CVE-2015-2368**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2368) [**Vulnérabilité du DLL implantation d'un code d'exécution à distance - CVE-2015-2368**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-2369) **Définir le niveau de gravité**
**Windows Server 2003**
Windows Server 2003 Service Pack 2 (3067903) Non applicable **Important**� Code d'exécution a distance **Important**
SDK format de Windows Media 11 sous Windows Server 2003 Service Pack 2 (3067903) Non applicable **Important**� Code d'exécution a distance **Important**
Windows Server 2003 x64 Édition Service Pack 2 (3067903) Non applicable **Important**� Code d'exécution a distance **Important**
SDK format de Windows Media 11 sous Windows Server 2003 x65 Édition Service Pack 2 (3067903) Non applicable **Important**� Code d'exécution a distance **Important**
**Windows Vista**
Windows Vista Service Pack 2 (3067903) Non applicable **Important**� Code d'exécution a distance **Important**
Windows Vista x64 Edition Service Pack 2 (3067903) Non applicable **Important**� Code d'exécution a distance **Important**
**Windows Server 2008**
Windows Server 2008 for 32-bit Systems Service Pack 2 (3067903) Non applicable **Important**� Code d'exécution a distance **Important**
Windows Server 2008 for x64-based Systems Service Pack 2 (3067903) Non applicable **Important**� Code d'exécution a distance **Important**
**Windows 7**
Windows 7 for 32-bit Systems Service Pack 1 (3067903) Non applicable **Important**� Code d'exécution a distance **Important**
Windows 7 for 32-bit Systems Service Pack 1 (3070738) **Important**� Code d'exécution a distance Non applicable **Important**
Windows 7 for x64-based Systems Service Pack 1 (3067903) Non applicable **Important**� Code d'exécution a distance **Important**
Windows 7 for x64-based Systems Service Pack 1 (3070738) **Important**� Code d'exécution a distance Non applicable **Important**
**Windows Server 2008 R2**
Windows Server 2008 R2 pour système x64 Service Pack 1 (3067903) Non applicable **Important**� Code d'exécution a distance **Important**
Windows Server 2008 R2 pour système x64 Service Pack 1[1] (3070738) **Important**� Code d'exécution a distance Non applicable **Important**
**Windows 8,1**
Windows 8.1 pour système 32-bit (3061512) **Important**� Code d'exécution a distance Non applicable **Important**
Windows 8.1 pour système x64 (3061512) **Important**� Code d'exécution a distance Non applicable **Important**
**Windows Server 2012 R2**
Windows Server 2012 R2 (3061512) **Important**� Code d'exécution a distance Non applicable **Important**
**Windows RT 8,1**
Windows RT 8.1 (3061512) **Important**� Code d'exécution a distance Non applicable **Important**
[1]Les systèmes Windows Server 2008 R2 ne sont affectés que si l'expérience utilisateur est installée.

�Informations par vulnérabilité

Vulnérabilité du DLL Windows exécution de code à distance - CVE-2015-2368

Une vulnérabilité d'exécution de code à distance existe lorsque Microsoft Windows ne gère pas correctement le chargement de la bibliothèque de liens dynamiques (DLL). Une personne malveillante qui parvient à exploiter ces vulnérabilités peu prendre le contrôle total d'un système affecté. Une personne malveillante peut alors installer des programmes, voir, modifier ou effacer des données ; créer de nouveaux comptes avec tous les droits utilisateurs.

Pour exploiter ces vulnérabilités, une personne malveillante doit créer et placer un fichier de bibliothèque de liens dynamiques (DLL) dans le répertoire de travail courant de l'utilisateur cible, puis convaincre celui-ci d'exécuter un programme conçu pour charger un fichier DLL approuvé, mais qui à la place charge le fichier DLL corrompu. La mise à jour corrige la vulnérabilité en modifiant la façon dont Windows gère le chargement de certains fichiers DLL.

Microsoft est été informé de cette vulnérabilité grâce à une divulgation de vulnérabilité coordonnée. Á l'heure où ce bulletin de sécurité a été émis, Microsoft n'a reçu aucune information indiquant que cette vulnérabilité avait été utilisée pour attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solution de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité du DLL implantation d'un code d'exécution à distance - CVE-2015-2369

Une vulnérabilité d'exécution de code à distance existe lorsque le Gestionnaire de périphériques Windows Media ne gère pas correctement le chargement de fichiers de bibliothèque de liens dynamiques (DLL) de conception spéciale. Une personne malveillante qui parvient à exploiter ces vulnérabilités peu prendre le contrôle total d'un système affecté. Une personne malveillante peut alors installer des programmes, voir, modifier ou effacer des données ; créer de nouveaux comptes avec tous les droits utilisateurs.

Pour exploiter cette vulnérabilité, une personne malveillante doit d'abord placer un fichier DLL spécialement conçu dans le répertoire de travail courant de l'utilisateur cible, puis convaincre l'utilisateur d'ouvrir un fichier RTF spécialement conçu. La personne malveillante n'a aucun moyen de forcer les utilsateurs à ouvrir le fichier. La mise à jour corrige la vulnérabilité en changeant la façon dont le Gestionnaire de périphériques Windows Media charge certains fichiers binaires.

Microsoft est été informé de cette vulnérabilité grâce à une divulgation de vulnérabilité coordonnée. Á l'heure où ce bulletin de sécurité a été émis, Microsoft n'a reçu aucune information indiquant que cette vulnérabilité avait été utilisée pour attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solution de contournement

La solution de contournement peut vous aider :

Modifier le Registre pour éviter que des documents Office de ne chargent le contrôle ActiveX WMDMCESP.WMDMCESP

Attention�Si vous utilisez l'éditeur de Registre de façon incorrecte, vous pouvez générer des graves problèmes qui peuvent vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir la résolution de problème du a une utilisation incorrecte de l'éditeur de Registre. Vous utilisez l'éditeur de registre à vos propres risques

  1. Créez un texte que vous nommerez WMDMCESP-disable.reg contenant le texte suivant :

    Windows Registry Editor Version 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{067B4B81-B1EC-489f-B111-940EBDC44EBE}] 
    "Compatibility Flags"=dword:00000400
    
  2. Exécutez regedit.exe.

  3. Dans l'éditeur de registre, cliquez sur Fichier menu, puis cliquez sur Importer.

  4. Ouvrez l'emplacement ou vous avez enregistrez le fichier WMDMCESP-disable.reg créé lors de la première l'étape, sélectionnez-le. (Note: Si votre fichier n'apparait pas là où il devrait, assurez-vous que l'extension .txt ne lui a pas été attribuée automatiquement, ou bien modifier les paramètres d'extension de fichier de la boîte de dialogue à tous les fichiers).

  5. Cliquez sur Ouvrir puis cliquez sur OK pour fermer l'éditeur de registre.

**Impact de la solution de contournement.**�les documents qui utilisent le contrôle ActiveX WMDMCESP.WMDMCESP peuvent ne pas s'afficher correctement.

Comment annuler la solution de contournement ?

  1. Créez un texte que vous nommerez WMDMCESP-enable.reg contenant le texte suivant :

    Windows Registry Editor Version 5.00  
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{067B4B81-B1EC-489f-B111-940EBDC44EBE}] 
    "Compatibility Flags"=dword:00000000
    
  2. Exécutez regedit.exe.

  3. Dans l'éditeur de registre, cliquez sur Fichier menu, puis cliquez sur Importer.

  4. Ouvrez l'emplacement ou vous avez enregistrez le fichier WMDMCESP-enable.reg créé lors de la première l'étape, sélectionnez-le. (Note: Si votre fichier n'apparait pas là où il devrait, assurez-vous que l'extension .txt ne lui a pas été attribuée automatiquement, ou bien modifier les paramètres d'extension de fichier de la boîte de dialogue à tous les fichiers).

  5. Cliquez sur Ouvrir puis cliquez sur OK pour fermer l'éditeur de registre.

Déploiement des mises à jour de sécurité

Pour plus d'informations sur le déploiement des mises à jour de sécurité référrez-vous à l'article de la Base de connaissances Microsoft référencé ici dans la synthèse.

Remerciements

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page Remerciementspour plus d'informations.

Avertissement

Les informations fournies dans la Base de connaissances Microsoft sont fournies sans aucune garantie. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays ne permettent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires de sorte que la limitation ci-dessus peut ne pas appliquer.

Révision

  • V1.0 (14 juillet 2015) : Bulletin publié.

Page généré le 2015-07-13 17:47Z-07:00.