Bulletin de sécurité Microsoft MS15-108 - Critique

Mise à jour de sécurité pour JScript et VBScript pour résoudre des problèmes d'exécution de code à distance (3089659)

Date de publication : 13 octobre 2015

Version : 1.0

Synthèse

Cette mise à jour de sécurité corrige des vulnérabilités dans les moteurs de script VBScript et JScript dans Microsoft Windows. La plus grave des vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant héberge un site web spécialement conçu pour exploiter les vulnérabilités via Internet Explorer (ou se sert d'un site web compromis ou d'un site web qui accepte ou héberge du contenu ou des annonces fournis par un utilisateur), puis persuade un utilisateur de consulter le site web. Un attaquant peut également intégrer un contrôle ActiveX marqué comme « sûr pour l'initialisation » dans une application ou un document Microsoft Office qui utilise le moteur de rendu d'Internet Explorer pour rediriger l'utilisateur vers le site web spécialement conçu.

Un attaquant qui est parvenu à exploiter les vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel et, si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, l'attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle d'un système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.

Cette mise à jour de sécurité est de niveau « critique » pour les versions affectées des moteurs de script JScript et VBScript sur toutes les éditions prises en charge de Windows Vista, Windows Server 2008 et les installations Server Core de Windows Server 2008 R2. Pour plus d'informations, consultez la section Logiciels concernés.

Cette mise à jour corrige les vulnérabilités en modifiant la façon dont les moteurs de script JScript et VBScript traitent des objets en mémoire et en veillant à ce que les versions affectées de VBScript intègrent correctement la fonctionnalité de sécurité ASLR. Pour plus d'informations sur les vulnérabilités, consultez la section Informations par vulnérabilité.

Pour plus d'informations sur cette mise à jour, voir l'Article 3089659 de la Base de connaissances Microsoft.

Logiciels concernés

Les versions suivantes de JScript et VBScript sont affectées par la vulnérabilité décrite dans ce Bulletin. Les versions ou éditions antérieures non répertoriées ont atteint la fin de leurs cycles de vie ou ne sont pas concernées. Le logiciel affecté suivant s'applique aux systèmes sur lesquels Internet Explorer 7 ou version antérieure est installé et aux systèmes sur lesquels Internet Explorer n'est pas installé. Les clients dont les systèmes exécutent Internet Explorer 8 ou une version ultérieure doivent appliquer la mise à jour cumulative d'Internet Explorer 3093983 (MS15-106), qui résout également la vulnérabilité décrite dans ce Bulletin.

Logiciels concernés

Système d'exploitation

Composant

Impact de sécurité maximal

Indice de gravité cumulée

Mises à jour remplacées\*

Windows Vista

Windows Vista Service Pack 2

JScript 5.7 et VBScript 5.7
(3094996)

Exécution de code à distance

Critique

3068368 dans le Bulletin MS15-066

Windows Vista Édition x64 Service Pack 2

JScript 5.7 et VBScript 5.7
(3094996)

Exécution de code à distance

Critique

3068368 dans le Bulletin MS15-066

Windows Server 2008

Windows Server 2008 pour systèmes 32 bits Service Pack 2

JScript 5.7 et VBScript 5.7
(3094996)

Exécution de code à distance

Critique

3068368 dans le Bulletin MS15-066

Windows Server 2008 pour systèmes x64 Service Pack 2

JScript 5.7 et VBScript 5.7
(3094996)

Exécution de code à distance

Critique

3068368 dans le Bulletin MS15-066

Windows Server 2008 pour systèmes Itanium Service Pack 2

JScript 5.7 et VBScript 5.7
(3094996)

Exécution de code à distance

Critique

3068368 dans le Bulletin MS15-066

Option d'installation Server Core

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)

JScript 5.7 et VBScript 5.7
(3094996)

Exécution de code à distance

Critique

3068368 dans le Bulletin MS15-066

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)

JScript 5.7 et VBScript 5.7
(3094996)

Exécution de code à distance

Critique

3068368 dans le Bulletin MS15-066

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(Installation Server Core uniquement)

JScript 5.8 et VBScript 5.8
(3094995)

Exécution de code à distance

Critique

3068368 dans le Bulletin MS15-066

*La colonne Mises à jour remplacées n'affiche que la dernière mise à jour d'une série de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au Catalogue Microsoft Update, recherchez le numéro d'article de la Base de connaissances, puis consultez les détails de la mise à jour (les informations sur les mises à jour remplacées figurent sous l'onglet Détails du package).

Forum aux questions concernant les mises à jour

Comment déterminer les versions des moteurs de script JScript et VBScript installées sur mon système?
Les moteurs de script JScript et VBScript sont installés avec les versions prises en charge de Microsoft Windows. Par ailleurs, l'installation d'une version plus récente d'Internet Explorer sur un système peut modifier la version du moteur de script JScript et VBScript installée.

Pour déterminer les versions des moteurs de script JScript ou VBScript installées sur votre système, procédez comme suit :

  1. Ouvrez l'Explorateur Windows.
  2. Accédez au répertoire %systemroot%\system32.
  3. Pour VBScript, cliquez avec le bouton droit sur vbscript.dll, sélectionnez Propriétés, puis cliquez sur l'onglet Détails.
  4. Pour JScript, cliquez avec le bouton droit sur jscript.dll, sélectionnez Propriétés, puis cliquez sur l'onglet Détails.

Le numéro de version est indiqué dans le champ Version du fichier. Si votre version de fichier commence par 5.8, par exemple 5.8.7600.16385, cela signifie que VBScript version 5.8 est installé sur votre système.

Une fois que je connais la version du moteur de script JScript ou VBScript installée sur mon système, où puis-je me procurer la mise à jour ?
Le logiciel affecté indiqué dans ce Bulletin s'applique aux systèmes sur lesquels Internet Explorer n'est pas installé et aux systèmes sur lesquels Internet Explorer 7 ou des versions antérieures est installé. Les clients dont les systèmes exécutent Internet Explorer 8 ou une version ultérieure doivent appliquer la mise à jour cumulative d'Internet Explorer (MS15-106), qui corrige également la vulnérabilité décrite dans ce Bulletin.

Le tableau suivant dresse la liste des Bulletins qui fournissent la mise à jour par version de JScript et VBScript et d'Internet Explorer.

Version MS15-108 MS15-106
JScript 5.7 et VBScript 5.7
(Internet Explorer 7)
JScript 5.7 et VBScript 5.7
(3094996)
Non applicable
JScript 5.8 et VBScript 5.8
(Internet Explorer 8)
JScript 5.8 et VBScript 5.8
(3094995)
(Installation Windows Server Core sur Windows Server 2008 R2 pour systèmes x64 Service Pack 1 uniquement.)
Internet Explorer 8
(3093983)
JScript 5.8 et VBScript 5.8
(Internet Explorer 9)
Non applicable Internet Explorer 9
(3093983)
JScript 5.8 et VBScript 5.8
(Internet Explorer 10)
Non applicable Internet Explorer 10
(3093983)
JScript 5.8 et VBScript 5.8
(Internet Explorer 11)
Non applicable Internet Explorer 11
(3093983)

Indices de gravité et identificateurs de vulnérabilité

Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité d'octobre.

Indice de gravité par vulnérabilité et Impact de sécurité maximal par logiciel concerné

Logiciels concernés

Vulnérabilité de corruption de mémoire dans le moteur de script - CVE-2015-2482

Contournement d'ASLR dans VBScript et JScript - CVE-2015-6052

Vulnérabilité de corruption de mémoire dans le moteur de script - CVE-2015-6055

Vulnérabilité de divulgation d'informations liée au moteur de script - CVE-2015-6059

Indice de gravité cumulée

JScript 5.7 et VBScript 5.7 (Internet Explorer 7)

JScript 5.7 et VBScript 5.7 sous Windows XP Service Pack 2

Critique
Exécution de code à distance

Important
Contourner la fonctionnalité de sécurité

Critique
Exécution de code à distance

Important
Divulgation d'informations

Critique

JScript 5.7 et VBScript 5.7 sur Windows Vista Édition x64 Service Pack 2

Critique
Exécution de code à distance

Important
Contourner la fonctionnalité de sécurité

Critique
Exécution de code à distance

Important
Divulgation d'informations

Critique

JScript 5.7 et VBScript 5.7 sous Windows Server 2008 pour systèmes 32 bits Service Pack 2

Critique
Exécution de code à distance

Important
Contourner la fonctionnalité de sécurité

Critique
Exécution de code à distance

Important
Divulgation d'informations

Critique

JScript 5.7 et VBScript 5.7 sous Windows Server 2008 pour systèmes 32 bits Service Pack 2
(Installation Server Core)

Critique
Exécution de code à distance

Important
Contourner la fonctionnalité de sécurité

Critique
Exécution de code à distance

Important
Divulgation d'informations

Critique

JScript 5.7 et VBScript 5.7 sous Windows Server 2008 pour systèmes x64 Service Pack 2

Critique
Exécution de code à distance

Important
Contourner la fonctionnalité de sécurité

Critique
Exécution de code à distance

Important
Divulgation d'informations

Critique

JScript 5.7 et VBScript 5.7 sous Windows Server 2008 pour systèmes x64 Service Pack 2
(Installation Server Core)

Critique
Exécution de code à distance

Important
Contourner la fonctionnalité de sécurité

Critique
Exécution de code à distance

Important
Divulgation d'informations

Critique

JScript 5.7 et VBScript 5.7 sous Windows Server 2008 pour systèmes Itanium Service Pack 2

Critique
Exécution de code à distance

Important
Contourner la fonctionnalité de sécurité

Critique
Exécution de code à distance

Important
Divulgation d'informations

Critique

JScript 5.7 et VBScript 5.7 sous Windows Server 2008 pour systèmes 32 bits Service Pack 2
(Installation Server Core)

Critique
Exécution de code à distance

Important
Contourner la fonctionnalité de sécurité

Critique
Exécution de code à distance

Important
Divulgation d'informations

Critique

JScript 5.7 et VBScript 5.7 sous Windows Server 2008 pour systèmes x64 Service Pack 2
(Installation Server Core)

Critique
Exécution de code à distance

Important
Contourner la fonctionnalité de sécurité

Critique
Exécution de code à distance

Important
Divulgation d'informations

Critique

JScript 5.8 et VBScript 5.8

JScript 5.8 et VBScript 5.8 sous Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(Installation Server Core uniquement)

Critique
Exécution de code à distance

Important
Contourner la fonctionnalité de sécurité

Critique
Exécution de code à distance

Important
Divulgation d'informations

Critique

Informations par vulnérabilité

Plusieurs vulnérabilités de corruption de mémoire dans le moteur de script

Il existe des vulnérabilités dans le rendu de moteurs VBScript et JScript lorsqu'ils traitent des objets en mémoire dans Internet Explorer. Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter ces vulnérabilités via Internet Explorer, puis inciter un utilisateur à consulter ce site web. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites web pourraient contenir du code spécialement conçu pour exploiter ces vulnérabilités.

Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait obtenir les mêmes droits que l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des droits d'administrateur, un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait prendre le contrôle d'un système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.

Cette mise à jour corrige les vulnérabilités en modifiant la façon dont les moteurs de script VBScript et JScript traitent les objets en mémoire.

Le tableau suivant contient des liens vers l'entrée standard correspondant à chaque vulnérabilité dans la liste Common Vulnerabilities and Exposures (CVE) :

Titre de la vulnérabilité Numéro CVE Révélée publiquement Exploitée
Vulnérabilité de corruption de mémoire dans le moteur de script CVE-2015-2482 Non Non
Vulnérabilité de corruption de mémoire dans le moteur de script CVE-2015-6055 Non Non

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles, selon votre situation :

  • Restreindre l'accès à VBScript.dll et JScript.dll

    • Pour les systèmes 32 bits, entrez la commande suivante à partir d'une invite de commandes d'administration :

      takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:Ncacls %windir%\system32\jscript.dll /E /P everyone:N
      
    • Pour les systèmes 64 bits, entrez la commande suivante à partir d'une invite de commandes d'administration :

      takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:Ncacls %windir%\syswow64\jscript.dll /E /P everyone:N
      

    Impact de cette solution de contournement. Les sites web qui utilisent VBScript ou JScript risquent de ne pas fonctionner correctement.

    Procédure d'annulation de cette solution de contournement.

    • Pour les systèmes 32 bits, entrez la commande suivante à partir d'une invite de commandes d'administration :

      cacls %windir%\system32\vbscript.dll /E /R everyonecacls %windir%\system32\jscript.dll /E /R everyone
      
    • Pour les systèmes 64 bits, entrez la commande suivante à partir d'une invite de commandes d'administration :

      cacls %windir%\syswow64\vbscript.dll /E /R everyonecacls %windir%\syswow64\jscript.dll /E /R everyone
      

Contournement d'ASLR dans VBScript et JScript - CVE-2015-6052

Il existe un contournement de la fonctionnalité de sécurité lorsque les moteurs VBScript et JScript n'utilisent pas la fonctionnalité de sécurité de randomisation du format d'espace d'adresse (ASLR), qui permet à un attaquant de prévoir de manière plus fiable les décalages de mémoire d'instructions spécifiques dans une pile d'appels donnée. Le contournement de la fonctionnalité de sécurité ne suffit pas pour exécuter du code arbitraire. Toutefois, un attaquant pourrait utiliser le contournement d'ASLR en combinaison avec une autre vulnérabilité, telle qu'une vulnérabilité d'exécution de code à distance, qui profiterait du contournement d'ASLR pour exécuter de manière plus fiable du code arbitraire sur un système cible.

Dans un scénario de navigation web, une exploitation réussie de ce contournement nécessite qu'un utilisateur ouvre une session, exécute une version concernée d'Internet Explorer et accède à un site web malveillant. C'est pourquoi les systèmes sur lesquels un navigateur web est fréquemment utilisé (tels que les postes de travail ou les serveurs Terminal Server) sont les plus exposés à ce contournement. Les serveurs pourraient être plus exposés si les administrateurs autorisaient les utilisateurs à naviguer sur Internet et à consulter leur messagerie électronique depuis ceux-ci. Toutefois, les meilleures pratiques recommandent vivement de ne pas autoriser cela.

Cette mise à jour corrige le contournement d'ASLR en veillant à ce que les versions affectées de VBScript implémentent correctement la fonctionnalité de sécurité ASLR. Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication initiale de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation des vulnérabilités dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles, selon votre situation :

  • Limiter l'accès à VBScript.dll

    • Pour les systèmes 32 bits, entrez la commande suivante à partir d'une invite de commandes d'administration :

      takeown /f %windir%\system32\vbscript.dll cacls %windir%\system32\vbscript.dll /E /P everyone:N
      
    • Pour les systèmes 64 bits, entrez la commande suivante à partir d'une invite de commandes d'administration :

      takeown /f %windir%\syswow64\vbscript.dll cacls %windir%\syswow64\vbscript.dll /E /P everyone:N
      

    Impact de cette solution de contournement. Les sites web qui utilisent VBScript risquent de ne pas fonctionner correctement.

    Procédure d'annulation de cette solution de contournement.

    • Pour les systèmes 32 bits, entrez la commande suivante à partir d'une invite de commandes d'administration :

      cacls %windir%\system32\vbscript.dll /E /R everyone
      
    • Pour les systèmes 64 bits, entrez la commande suivante à partir d'une invite de commandes d'administration :

      cacls %windir%\syswow64\vbscript.dll /E /R everyone
      

Vulnérabilité de divulgation d'informations liée au moteur de script - CVE-2015-6059

Il existe une vulnérabilité de divulgation d'informations lorsque JScript ou VBScript divulgue de manière incorrecte le contenu de sa mémoire, ce qui pourrait fournir à un attaquant des informations permettant de compromettre davantage l'ordinateur ou les données de l'utilisateur.

Pour exploiter cette vulnérabilité, un attaquant doit connaître l'adresse mémoire d'où l'objet a été créé. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont certaines fonctions traitent les objets en mémoire.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication initiale de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de la vulnérabilité dans le but d'attaquer des clients.

Déploiement des mises à jour de sécurité

Pour plus d'informations sur le déploiement des mises à jour de sécurité, consultez l'article de la Base de connaissances Microsoft référencé ici dans la synthèse.

Remerciements

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (13 octobre 2015) : Bulletin publié.

Page générée le 07/10/2015 11:52:00-07:00.