Bulletin de sécurité Microsoft MS15-109 - Critique

Mise à jour de sécurité pour Windows Shell afin de résoudre les problèmes d'exécution de code à distance (3096443)

Date de publication : 13 octobre 2015 | Date de mise à jour : 30 novembre 2015

Version : 1.2

Synthèse

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. Les vulnérabilités pourraient permettre l'exécution de code à distance si un utilisateur ouvrait un objet de barre d'outils spécialement conçu dans Windows ou si un attaquant convainquait un utilisateur d'afficher du contenu spécialement conçu en ligne.

Cette mise à jour de sécurité est de niveau « critique » pour toutes les versions prises en charge de Microsoft Windows. Pour plus d'informations, consultez la section Logiciels concernés.

Cette mise à jour corrige la vulnérabilité en modifiant la façon dont Windows Shell et la zone de saisie Tablet PC Microsoft traitent des objets en mémoire. Pour plus d'informations sur les vulnérabilités, consultez la section Informations par vulnérabilité.

Pour plus d'informations sur cette mise à jour, voir l'Article 3096443 de la Base de connaissances Microsoft.

Logiciels concernés

Les versions ou éditions répertoriées ci-dessous sont concernées. Les versions ou éditions non répertoriées ont atteint la fin de leur cycle de vie ou ne sont pas concernées. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

Système d'exploitation

Impact de sécurité maximal

Indice de gravité cumulée

Mises à jour remplacées\*

Windows Vista

Windows Vista Service Pack 2
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows Vista Service Pack 2
(3093513)

Exécution de code à distance

Critique

Aucune

Windows Vista Édition x64 Service Pack 2
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows Vista Édition x64 Service Pack 2
(3093513)

Exécution de code à distance

Critique

Aucune

Windows Server 2008

Windows Server 2008 pour systèmes 32 bits Service Pack 2
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows Server 2008 pour systèmes x64 Service Pack 2
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows Server 2008 pour systèmes Itanium Service Pack 2
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows 7

Windows 7 pour systèmes 32 bits Service Pack 1
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows 7 pour systèmes 32 bits Service Pack 1[1] (3093513)

Exécution de code à distance

Critique

Aucune

Windows 7 pour systèmes x64 Service Pack 1
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows 7 pour systèmes x64 Service Pack 1[1] (3093513)

Exécution de code à distance

Critique

Aucune

Windows Server 2008 R2

Windows Server 2008 R2 pour systèmes x64 Service Pack 1
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows 8 et Windows 8.1

Windows 8 pour systèmes 32 bits
(3080446)

Exécution de code à distance

Critique

3039066 dans le Bulletin MS15-020

Windows 8 pour systèmes x64
(3080446)

Exécution de code à distance

Critique

3039066 dans le Bulletin MS15-020

Windows 8.1 pour systèmes 32 bits
(3080446)

Exécution de code à distance

Critique

3039066 dans le Bulletin MS15-020

Windows 8.1 pour systèmes x64
(3080446)

Exécution de code à distance

Critique

3039066 dans le Bulletin MS15-020

Windows Server 2012 et Windows Server 2012 R2

Windows Server 2012
(3080446)

Exécution de code à distance

Critique

3039066 dans le Bulletin MS15-020

Windows Server 2012 R2
(3080446)

Exécution de code à distance

Critique

3039066 dans le Bulletin MS15-020

Windows RT et Windows RT 8.1

Windows RT[2] (3080446)

Exécution de code à distance

Critique

3039066 dans le Bulletin MS15-020

Windows RT 8.1[2] (3080446)

Exécution de code à distance

Critique

3039066 dans le Bulletin MS15-020

Windows 10

Windows 10 pour systèmes 32 bits[3] (3097617)

Exécution de code à distance

Critique

3081455

Windows 10 pour systèmes x64[3] (3097617)

Exécution de code à distance

Critique

3081455

Option d'installation Server Core

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)
(3080446)

Exécution de code à distance

Critique

3079757 dans le Bulletin MS15-088

Windows Server 2012 (installation Server Core)
(3080446)

Exécution de code à distance

Critique

3039066 dans le Bulletin MS15-020

Windows Server 2012 R2 (installation Server Core)
(3080446)

Exécution de code à distance

Critique

3039066 dans le Bulletin MS15-020

[1]Cette mise à jour n'est proposée sur les systèmes Windows 7 que si la fonctionnalité Composants Tablet PC est activée. Pour déterminer le statut de cette fonctionnalité sur un système Windows 7 ou pour l'activer/la désactiver, recherchez Fonctionnalités de Windows, cliquez sur Activer ou désactiver des fonctionnalités Windows, puis faites défiler jusque Composants Tablet PC.

[2]Cette mise à jour n'est disponible que via Windows Update.

[3]La mise à jour de Windows 10 est cumulative. Outre des mises à jour non liées à la sécurité, elle contient également l'ensemble des correctifs de sécurité pour toutes les vulnérabilités concernant Windows 10 fournis dans la mise à jour de sécurité de ce mois. La mise à jour est disponible via le catalogue Windows Update. Consultez l'Article 3097617 de la Base de connaissances Microsoft pour plus d'informations et pour obtenir les liens de téléchargement.

*La colonne Mises à jour remplacées n'affiche que la dernière mise à jour d'une série de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au Catalogue Microsoft Update, recherchez le numéro d'article de la Base de connaissances, puis consultez les détails de la mise à jour (les informations sur les mises à jour remplacées figurent sous l'onglet Détails du package).

Remarque Windows Technical Preview 3 est concerné. Les clients exécutant ce système d'exploitation sont invités à appliquer la mise à jour, qui est disponible via Windows Update.

Indices de gravité et identificateurs de vulnérabilité

Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité d'octobre.

Indice de gravité par vulnérabilité et Impact de sécurité maximal par logiciel concerné

Logiciels concernés

Vulnérabilité liée à l'utilisation après libération dans la barre d'outils - CVE-2015-2515

Vulnérabilité liée à l'utilisation après libération dans la zone de saisie Tablet PC Microsoft - CVE-2015-2548

Indice de gravité cumulée

(3080446)

(3093513)

Windows Vista

Windows Vista Service Pack 2

Critique
Exécution de code à distance

Critique
Exécution de code à distance

Critique

Windows Vista Édition x64 Service Pack 2

Critique
Exécution de code à distance

Critique
Exécution de code à distance

Critique

Windows Server 2008

Windows Server 2008 pour systèmes 32 bits Service Pack 2

Critique
Exécution de code à distance

Non applicable

Critique

Windows Server 2008 pour systèmes x64 Service Pack 2

Critique
Exécution de code à distance

Non applicable

Critique

Windows Server 2008 pour systèmes Itanium Service Pack 2

Critique
Exécution de code à distance

Non applicable

Critique

Windows 7

Windows 7 pour systèmes 32 bits Service Pack 1

Critique
Exécution de code à distance

Critique
Exécution de code à distance

Critique

Windows 7 pour systèmes x64 Service Pack 1

Critique
Exécution de code à distance

Critique
Exécution de code à distance

Critique

Windows Server 2008 R2

Windows Server 2008 R2 pour systèmes x64 Service Pack 1

Critique
Exécution de code à distance

Non applicable

Critique

Windows Server 2008 R2 pour systèmes Itanium Service Pack 1

Critique
Exécution de code à distance

Non applicable

Critique

Windows 8 et Windows 8.1

Windows 8 pour systèmes 32 bits

Critique
Exécution de code à distance

Non applicable

Critique

Windows 8 pour systèmes x64

Critique
Exécution de code à distance

Non applicable

Critique

Windows 8.1 pour systèmes 32 bits

Critique
Exécution de code à distance

Non applicable

Critique

Windows 8.1 pour systèmes x64

Critique
Exécution de code à distance

Non applicable

Critique

Windows Server 2012 et Windows Server 2012 R2

Windows Server 2012

Critique
Exécution de code à distance

Non applicable

Critique

Windows Server 2012 R2

Critique
Exécution de code à distance

Non applicable

Critique

Windows RT et Windows RT 8.1

Windows RT

Critique
Exécution de code à distance

Non applicable

Critique

Windows RT 8.1

Critique
Exécution de code à distance

Non applicable

Critique

Windows 10

Windows 10 pour systèmes 32 bits

Critique
Exécution de code à distance
(3097617)

Non applicable

Critique

Windows 10 pour systèmes x64

Critique
Exécution de code à distance
(3097617)

Non applicable

Critique

Option d'installation Server Core

Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core)

Critique
Exécution de code à distance

Non applicable

Critique

Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core)

Critique
Exécution de code à distance

Non applicable

Critique

Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core)

Critique
Exécution de code à distance

Non applicable

Critique

Windows Server 2012 (installation Server Core)

Critique
Exécution de code à distance

Non applicable

Critique

Windows Server 2012 R2 (installation Server Core)

Critique
Exécution de code à distance

Non applicable

Critique

Informations par vulnérabilité

Vulnérabilité liée à l'utilisation après libération dans la barre d'outils - CVE-2015-2515

Il existe une vulnérabilité d'exécution de code à distance lorsque Windows Shell traite de manière incorrecte des objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Si un utilisateur est connecté avec des privilèges d'administrateur, un attaquant pourrait prendre le contrôle du système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d'administrateur.

Pour qu'une attaque aboutisse, cette vulnérabilité nécessite qu'un utilisateur ouvre un objet de barre d'outils spécialement conçu dans Windows. Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un objet de barre d'outils spécialement conçu à l'utilisateur et en le persuadant d'ouvrir ce fichier. Cette mise à jour corrige la vulnérabilité en modifiant la manière dont Windows Shell traite les objets en mémoire.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité liée à l'utilisation après libération dans la zone de saisie Tablet PC Microsoft - CVE-2015-2548

Il existe une vulnérabilité d'exécution de code à distance lorsque la zone de saisie Tablet PC Microsoft ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. Si l'utilisateur actuel a ouvert une session avec des privilèges d'administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d'un système affecté. L'attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.

Dans le cas d'une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité. Toutefois, l'attaquant n'aurait aucun moyen de forcer l'utilisateur à afficher le contenu contrôlé par l'attaquant. Il devrait convaincre l'utilisateur de le faire, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène au site web de l'attaquant, ou en l'incitant à ouvrir une pièce jointe envoyée par message électronique. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont la zone de saisie Tablet PC Microsoft traite les objets en mémoire.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles, selon votre situation :

Interdire l'accès à TipBand.dll

Takeown.exe /f "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll" 
Icacls.exe "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll" /deny everyone:(F)

Impact de cette solution de contournement. La zone de saisie Tablet PC Microsoft ne sera plus accessible sur le système.

Procédure d'annulation de cette solution de contournement.

Icacls.exe "C:\Program Files\Common Files\microsoft shared\ink\TipBand.dll" /remove:d  everyone

Déploiement des mises à jour de sécurité

Pour plus d'informations sur le déploiement des mises à jour de sécurité, consultez l'article de la Base de connaissances Microsoft référencé ici dans la synthèse.

Remerciements

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (13 octobre 2015) : Bulletin publié.
  • V1.1 (16 octobre 2015) : Bulletin mis à jour pour annoncer une modification de la logique de détection dans la mise à jour cumulative 3097617 pour Windows 10. Il ne s'agit que d'une modification de la détection. Nos clients ayant déjà mis à jour leur système n'ont pas besoin d'entreprendre de nouvelle action.
  • V1.2 (30 novembre 2015) : Bulletin mis à jour pour préciser que la mise à jour 3093513 n'est proposée sur les systèmes Windows 7 que si la fonctionnalité Composants Tablet PC est activée. Il s'agit d'une modification purement informative. Nos clients ayant déjà mis à jour leur système n'ont pas besoin d'entreprendre de nouvelle action.

Page générée le 30/11/2015 09:46-08:00.