Bulletin de sécurité Microsoft MS13-105 - Critique

Des vulnérabilités dans Microsoft Exchange Server pourraient permettre l'exécution de code à distance (2915705)

Paru le: mardi 10 décembre 2013 | Mis(e) à jour: mardi 10 décembre 2013

Version: 1.1

Informations générales

Synthèse

Cette mise à jour de sécurité corrige trois vulnérabilités révélées publiquement et une vulnérabilité signalée confidentiellement dans Microsoft Exchange Server. La plus grave de ces vulnérabilités existe dans les fonctionnalités de technologie d'affichage de document WebReady et de prévention de pertes de données de Microsoft Exchange Server. Ces vulnérabilités pourraient permettre l'exécution de code à distance dans le contexte de sécurité du compte LocalService si un attaquant envoyait un message électronique contenant un fichier spécialement conçu à un utilisateur sur un serveur Exchange concerné. Le compte LocalService possède des privilèges minimaux sur le système local et présente des informations d'identification anonymes sur le réseau.

Cette mise à jour de sécurité est de niveau « critique » pour toutes les éditions en cours de support de Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 et Microsoft Exchange Server 2013. Pour plus d'informations, consultez la sous-section « Logiciels concernés et non concernés » plus loin dans ce Bulletin.

Cette mise à jour de sécurité corrige les vulnérabilités en mettant à jour les bibliothèques Oracle Outside In concernées vers une version non concernée, en activant la vérification d'authentification de l'ordinateur (MAC, Machine Authentication Check) selon les meilleures pratiques et en veillant à ce que les URL soient correctement nettoyées. Pour obtenir plus d'informations sur les vulnérabilités, consultez la sous-section « Forum aux questions » spécifique à chaque vulnérabilité, dans la section « Informations par vulnérabilité ».

Recommandation. Les clients peuvent configurer les mises à jour automatiques pour que la disponibilité de mises à jour sur Microsoft Update soit vérifiée à l'aide du service [Microsoft Update](http://go.microsoft.com/fwlink/? linkid=40747). Les clients ayant activé les mises à jour automatiques et configuré la vérification en ligne de la disponibilité de mises à jour sur Microsoft Update n'ont généralement pas besoin d'entreprendre de nouvelle action car cette mise à jour de sécurité sera téléchargée et installée automatiquement. Nos clients chez lesquels les mises à jour automatiques ne sont pas activées doivent rechercher les mises à jour sur Microsoft Update et les installer manuellement. Pour obtenir des informations à propos des options de configuration spécifiques des mises à jour automatiques dans les éditions en cours de support de Windows XP et Windows Server 2003, consultez l'Article 294871 de la Base de connaissances Microsoft. Pour obtenir des informations à propos des mises à jour automatiques dans les éditions en cours de support de Windows Vista, Windows Server 2008, Windows 7 et Windows Server 2008 R2, consultez l'article « Présentation des mises à jour automatiques de Windows ».

Pour les administrateurs et les installations d'entreprise, ou pour les utilisateurs souhaitant installer cette mise à jour de sécurité manuellement, Microsoft recommande d'appliquer cette mise à jour immédiatement à l'aide d'un logiciel de gestion des mises à jour ou en recherchant les mises à jour à l'aide du service [Microsoft Update](http://go.microsoft.com/fwlink/? linkid=40747).

Consultez également la section « Outils de détection, de déploiement et Conseils » dans ce même Bulletin.

Problèmes connus. Aucun

Article de la Base de connaissances

Article de la Base de connaissances 2915705
Informations sur les fichiers Oui
Mots de passe hachés SHA1/SHA2 Oui
Problèmes connus Oui

Logiciels concernés et non concernés

Microsoft a testé les logiciels suivants afin de déterminer quelles versions ou éditions sont concernées. Toute autre version ou édition a soit atteint la fin de son cycle de vie ou bien n'est pas affectée. Consultez le site Web [Politique de Support Microsoft](http://go.microsoft.com/fwlink/? linkid=21742) afin de connaître la politique de support Microsoft pour votre version ou édition.

Logiciels concernés

Logiciels Impact de sécurité maximal Indice de gravité cumulée Mises à jour remplacées
Logiciels serveurs Microsoft
[Microsoft Exchange Server 2007 Service Pack 3](http://www.microsoft.com/downloads/details.aspx? familyid=6ce91b4e-6db8-46b9-b50a-452ae50d9ad4) (2903911) Exécution de code à distance Critique 2873746 dans le Bulletin [MS13-061](http://go.microsoft.com/fwlink/? linkid=317381)
[Microsoft Exchange Server 2010 Service Pack 2](http://www.microsoft.com/downloads/details.aspx? familyid=1e320369-cca2-41cc-8800-4d3ab4231c76) (2903903) Exécution de code à distance Critique 2874216 dans le Bulletin [MS13-061](http://go.microsoft.com/fwlink/? linkid=317381)
[Microsoft Exchange Server 2010 Service Pack 3](http://www.microsoft.com/downloads/details.aspx? familyid=b3ed8880-65b1-49e9-8fcf-e1c337cb7114) (2905616) Exécution de code à distance Critique 2866475 dans le Bulletin [MS13-061](http://go.microsoft.com/fwlink/? linkid=317381)
[Microsoft Exchange Server 2013 Mise à jour cumulative 2](http://www.microsoft.com/downloads/details.aspx? familyid=e5c9ecf5-e36f-4164-9960-c91d01a83521) (2880833) Exécution de code à distance Critique 2866475 dans le Bulletin [MS13-061](http://go.microsoft.com/fwlink/? linkid=317381)
[Microsoft Exchange Server 2013 Mise à jour cumulative 3](http://www.microsoft.com/downloads/details.aspx? familyid=35f891ce-8a0d-4d25-abe1-ea45ec81b4e0) (2880833) Exécution de code à distance Critique Aucun

Logiciels non concernés

Logiciels serveurs Microsoft
Microsoft Exchange Server 2003 Service Pack 2

Forum aux questions concernant les mises à jour

Que se passe-t-il si une mise à jour de sécurité ou un autre correctif de mise à jour provisoire est désinstallé ?
La suppression d'une mise à jour de sécurité ou d'un correctif de mise à jour provisoire sur Exchange Server 2013 Mise à jour cumulative 2 provoquera l'échec du service d'indexation de contenu. Pour restaurer l'intégralité des fonctionnalités, il est nécessaire de suivre les étapes présentées dans l'Article 2879739 de la base de connaissances. Ces instructions ne s'appliquent pas à la Mise à jour cumulative 3 ou ultérieure.

Lesavis demise à jour de correctif critique publiés par Oracleabordent plusieurs vulnérabilités.Quelles sont les vulnérabilités corrigées par cette mise à jour?
Cette mise à jour corrige deux vulnérabilités : les vulnérabilités CVE-2013-5763 et CVE-2013-5791, selon les informations mentionnées dans l'avis de mise à jour de correctif critique publié par Oracle en octobre 2013.

Cette mise à jour comporte-t-elle d'autres modificationsnon relatives à la sécuritéaffectant les fonctionnalités?
Non, les mises à jour de sécurité pour Exchange Server 2013 contiennent uniquement des correctifs pour les problèmes identifiés dans ce Bulletin de sécurité.

Les ensembles de mises à jour pour Exchange Server 2007 et Exchange Server 2010 peuvent contenir des correctifs supplémentaires mais pas pour cette version particulière.

Les ensembles de mises à jour qui corrigent les problèmes mentionnés dans ce Bulletin contiennent uniquement les correctifs de sécurité qui ont été publiés lorsque l'ensemble de mises à jour précédent pour chaque produit a été mis à disposition. Les ensembles de mises à jour pour Exchange Server 2007 et Exchange Server 2010 sont cumulatifs ; le package contiendra donc tous les correctifs relatifs ou non à la sécurité publiés précédemment, contenus dans les ensembles précédents. Les clients n'ayant pas tenu à jour le déploiement des ensembles de mises à jour peuvent découvrir de nouvelles fonctionnalités après avoir appliqué cette mise à jour.

Deux des vulnérabilitéssont des vulnérabilitésdans du codetiers, à savoir lesbibliothèques Oracle Outside In. PourquoiMicrosoft publie-t-il une mise à jour de sécurité?
Microsoft autorise une implémentation personnalisée des bibliothèques Oracle Outside In, spécifiques au produit dans lequel le code tiers est utilisé. Microsoft publie cette mise à jour de sécurité pour s'assurer que tous les clients utilisant ce code tiers dans Microsoft Exchange sont protégés de ces vulnérabilités.

J'utilise une version antérieure du logiciel décrit dans ce Bulletin de sécurité. Que dois-je faire?
Microsoft a testé les logiciels répertoriés dans ce bulletin afin de déterminer quelles versions sont concernées. Les autres versions ont atteint la fin de leurs cycles de vie. Pour plus d'informations sur le cycle de vie des produits, visitez le site Web [Politique de Support Microsoft](http://go.microsoft.com/fwlink/? linkid=21742).

Les clients qui utilisent une version antérieure de ces logiciels doivent prioritairement passer à une version en cours de support, afin de prévenir leur exposition potentielle aux vulnérabilités. Consultez le site Web [Politique de Support Microsoft](http://go.microsoft.com/fwlink/? linkid=169555) afin de connaître les modalités de support de la version de votre logiciel. Pour plus d'informations à propos des Service Packs pour ces versions logicielles, consultez la page [Politique de support relative aux Service Packs](http://go.microsoft.com/fwlink/? linkid=89213).

Les clients nécessitant un support supplémentaire pour des logiciels plus anciens doivent prendre contact avec leur responsable de compte Microsoft, leur responsable technique de compte ou le partenaire Microsoft approprié pour connaître les options de support personnalisé. Les clients ne bénéficiant pas d'un Contrat Alliance, Premier ou Authorized peuvent appeler leur agence commerciale locale Microsoft. Pour obtenir des informations de contact, visitez le site Web [Microsoft Worldwide Information](http://go.microsoft.com/fwlink/? linkid=33329), sélectionnez le pays dans la liste Informations de contact, puis cliquez sur Go pour afficher une liste de numéros de téléphone. Lorsque vous appelez, demandez à parler au directeur commercial local de Support Premier. Pour plus d'informations, consultez le [Forum aux questions sur la politique de support Microsoft](http://go.microsoft.com/fwlink/? linkid=169557).

Informations par vulnérabilité

Indices de gravité et identificateurs de vulnérabilité

Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité de décembre. Pour plus d'informations, consultez l'Indice d'exploitabilité Microsoft.

Indice de gravité par vulnérabilité et Impact de sécurité maximal par logiciel concerné
Logiciels concernés Oracle Outside In contient plusieurs vulnérabilités exploitables :
CVE-2013-5763
Oracle Outside In contient plusieurs vulnérabilités exploitables :
CVE-2013-5791
Vulnérabilité liée à la désactivation de l'authentification MAC - CVE-2013-1330 Vulnérabilité de script inter-sites (XSS ou cross-site scripting) dans OWA – CVE-2013-5072 Indice de gravité cumulée
Microsoft Exchange Server 2007 Service Pack 3
(2903911)
Critique
Exécution de code à distance
Critique
Exécution de code à distance
Critique
Exécution de code à distance
Non concerné Critique
Microsoft Exchange Server 2010 Service Pack 2
(2903903)
Critique
Exécution de code à distance
Critique
Exécution de code à distance
Critique
Exécution de code à distance
Important
Élévation de privilèges
Critique
Microsoft Exchange Server 2010 Service Pack 3
(2905616)
Critique
Exécution de code à distance
Critique
Exécution de code à distance
Critique
Exécution de code à distance
Important
Élévation de privilèges
Critique
Microsoft Exchange Server 2013 Mise à jour cumulative 2
(2880833)
Critique
Exécution de code à distance
Critique
Exécution de code à distance
Critique
Exécution de code à distance
Important
Élévation de privilèges
Critique
Microsoft Exchange Server 2013 Mise à jour cumulative 3
(2880833)
Critique
Exécution de code à distance
Critique
Exécution de code à distance
Critique
Exécution de code à distance
Important
Élévation de privilèges
Critique

Oracle Outside In contient plusieurs vulnérabilités exploitables

Deux des vulnérabilités corrigées dans ce Bulletin, CVE-2013-5763 et CVE-2013-5791, existent dans Exchange Server 2007, Exchange Server 2010 et Exchange Server 2013 via la fonctionnalité de technologie d'affichage de document WebReady. Ces vulnérabilités pourraient permettre l'exécution de code à distance sous le compte LocalService si un utilisateur affichait un fichier spécialement conçu via Outlook Web Access dans un navigateur. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code sur le serveur Exchange concerné, mais uniquement sous le compte LocalService. Le compte LocalService possède des privilèges minimaux sur l'ordinateur local et présente des informations d'identification anonymes sur le réseau.

Par ailleurs, les vulnérabilités CVE-2013-5763 et CVE-2013-5791 existent dans Exchange Server 2013 via la fonctionnalité de prévention de pertes de données (DLP). Cette vulnérabilité pourrait empêcher le serveur Exchange concerné de répondre si un utilisateur envoyait ou recevait un fichier spécialement conçu.

Pour afficher ces vulnérabilités en tant qu'entrées standard dans la liste « Common Vulnerabilities and Exposures », consultez les références [CVE-2013-5763](http://www.cve.mitre.org/cgi-bin/cvename.cgi? name=cve-2013-5763) et [CVE-2013-5791](http://www.cve.mitre.org/cgi-bin/cvename.cgi? name=cve-2013-5791).

Facteurs atténuants

Une atténuation fait référence à un paramètre, une configuration générale ou à des préférences existant dans un état par défaut qui pourraient diminuer l'impact de l'exploitation d'une vulnérabilité. Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Le service de transcodage dans Exchange utilisé pour la technologie d'affichage de document WebReady s'exécute dans le compte LocalService. Le compte LocalService possède des privilèges minimaux sur l'ordinateur local et présente des informations d'identification anonymes sur le réseau.
  • Le service Gestion du filtrage dans Exchange utilisé pour la prévention de pertes de données s'exécute dans le compte LocalService. Le compte LocalService possède des privilèges minimaux sur le système local et présente des informations d'identification anonymes sur le réseau.

Solutions de contournement

Une solution de contournement fait référence à une modification de paramètre ou de configuration qui ne corrige pas la vulnérabilité sous-jacente mais qui pourrait contribuer à bloquer certains vecteurs d'attaque connus jusqu'à ce que la mise à jour soit appliquée. Microsoft a testé les solutions de contournement suivantes et indique le cas échéant si une solution réduit certaines fonctionnalités :

  • Désactiver laprévention de pertes de données(Exchange Server 2013 uniquement)

    1. Connectez-vous à l'environnement de ligne de commande Exchange Management Shell en tant qu'Administrateur d'organisation Exchange.

    2. Saisissez l'une des commandes PowerShell suivantes en fonction de la version d'Exchange Server 2013 installée :

      Pour Exchange Server 2013 Mise à jour cumulative 2 ou Mise à jour cumulative 3 :

      Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell

      Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll

    Impact de cette solution de contournement. Les stratégies DLP qui dépendent des bibliothèques Outside In ne fonctionneront pas. Le script fourni pour les mises à jour cumulatives entraînera le redémarrage des services Transport et Gestion du filtrage.

    Comment annuler cette solution de contournement?

    1. Connectez-vous à l'environnement de ligne de commande Exchange Management Shell en tant qu'Administrateur d'organisation Exchange.

    2. Saisissez l'une des commandes PowerShell suivantes, en fonction de la version d'Exchange Server 2013 installée :

      Pour Exchange Server 2013 Mise à jour cumulative 2 ou Mise à jour cumulative 3 :

      Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell

      Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll OutsideInModule.dll

  • Désactiver l'affichage de document WebReady(Exchange Server 2007, Exchange Server 2010 et Exchange Server 2013)

    1. Connectez-vous à l'environnement de ligne de commande Exchange Management Shell en tant qu'Administrateur d'organisation Exchange.

    2. Envoyez la commande PowerShell suivante :

      Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq 'Exchange2013'} | Set-OwaVirtualDirectory -WebReadyDocumentViewingOnPublicComputersEnabled:$False -WebReadyDocumentViewingOnPrivateComputersEnabled:$False

    Impact de cette solution de contournement. Les utilisateurs d'OWA peuvent ne plus être en mesure de prévisualiser le contenu de pièces jointes à des messages.

    Comment annuler cette solution de contournement?

    1. Connectez-vous à l'environnement de ligne de commande Exchange Management Shell en tant qu'Administrateur d'organisation Exchange.

    2. Envoyez la commande PowerShell suivante :

      Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq 'Exchange2013'} | Set-OwaVirtualDirectory -WebReadyDocumentViewingOnPublicComputersEnabled:$True -WebReadyDocumentViewingOnPrivateComputersEnabled:$True

      Remarque : Les étapes ci-dessus supposent que l'administrateur Exchange a déjà autorisé l'affichage de documents WebReady lors d'ouvertures de session publiques et privées sur OWA. La valeur $True ou $False doit être utilisée pour définir le comportement souhaité en fonction de l'ouverture de session utilisateur.

Forum aux questions

Quelle est la portée de ces vulnérabilités?
Ce sont des vulnérabilités d'exécution de code à distance.

Quelle est la cause de ces vulnérabilités?
Ces vulnérabilités surviennent lorsqu'une version vulnérable des bibliothèques Oracle Outside In est utilisée pour traiter des fichiers spécialement conçus.

Que sont les bibliothèques Oracle Outside In?
Dans Exchange Server 2007, Exchange Server 2010 et Exchange Server 2013, les utilisateurs d'Outlook Web App (OWA) disposent d'une fonctionnalité appelée technologie d'affichage de document WebReady, qui leur permet d'afficher certaines pièces jointes sous forme de page Web au lieu d'utiliser des applications locales pour les ouvrir ou les afficher. Les bibliothèques Oracle Outside In sont utilisées par le processus de conversion sur le serveur principal pour prendre en charge la fonctionnalité WebReady. Microsoft autorise ces bibliothèques d'Oracle.

Dans Exchange Server 2013, la fonctionnalité de prévention de pertes de données (DLP) d'Exchange utilise les bibliothèques Oracle Outside In dans le cadre de ses capacités d'analyse de fichier.

Qu'est-ce que la technologie d'affichage de document WebReady?
La fonctionnalité d'affichage de document WebReady permet aux utilisateurs d'afficher certaines pièces jointes sous forme de page Web. Exchange Server 2007, Exchange Server 2010 et Exchange Server 2013 effectuent la conversion ; l'utilisateur n'a donc besoin que d'un navigateur Web pour afficher les pièces jointes.

Qu'est-ce que la DLP (prévention de pertes de données) ?
La prévention de pertes de données (DLP) est une fonctionnalité d'Exchange 2013 qui permet aux clients d'identifier, de contrôler et de protéger des données sensibles grâce à une analyse approfondie du contenu.

Que pourrait faire un attaquant en exploitant ces vulnérabilités?
Dans Exchange Server 2007, Exchange Server 2010 et Exchange Server 2013, un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de sécurité du service de transcodage dans Exchange qui est utilisé par la fonctionnalité d'affichage de document WebReady.

Dans Exchange Server 2013, un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire dans le contexte de sécurité du service Gestion du filtrage dans Exchange qui est utilisé par la fonctionnalité de prévention de pertes de données.

Le service de transcodage utilisé par la fonctionnalité d'affichage de document WebReady et le service Gestion du filtrage utilisé par la fonctionnalité de prévention de pertes de données sont exécutés sous le compte LocalService. Le compte LocalService possède des privilèges minimaux sur l'ordinateur local et présente des informations d'identification anonymes sur le réseau.

Comment un attaquant pourrait-il exploiter ces vulnérabilités?
Un attaquant pourrait envoyer un message électronique contenant un fichier spécialement conçu à un utilisateur sur un serveur Exchange affecté.

Dans Exchange Server 2007, Exchange Server 2010 et Exchange Server 2013, ces vulnérabilités pourraient être exploitées par la fonctionnalité d'affichage de document WebReady si un utilisateur prévisualisait un message électronique contenant un fichier spécialement conçu à l'aide d'Outlook Web App (OWA).

Dans Exchange Server 2013, ces vulnérabilités pourraient être exploitées par le biais de la fonctionnalité de prévention de pertes de données si un message électronique contenant un fichier spécialement conçu était reçu par Exchange Server.

Quels sont les systèmes les plus exposés à ces vulnérabilités?
Les systèmes exécutant des versions affectées d'Exchange Server sont les plus exposés à ces vulnérabilités.

Que fait cette mise à jour?
Cette mise à jour corrige les vulnérabilités en mettant à jour les bibliothèques Oracle Outside In concernées vers une version non concernée.

Lors de la parution de ce Bulletin de sécurité, ces vulnérabilités avaient-elles été révélées publiquement?
Oui. Ces vulnérabilités ont été dévoilées publiquement. Elles ont reçu les numéros « Common Vulnerability and Exposure » suivants :

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'éventuelles exploitations de ces vulnérabilités?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de ces vulnérabilités dans le but d'attaquer des clients.

Vulnérabilité liée à la désactivation de l'authentification MAC - CVE-2013-1330

Il existe une vulnérabilité d'exécution de code à distance dans Microsoft Exchange Server. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte du service Outlook Web Access (OWA), qui s'exécute sous le compte Système local par défaut.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence [CVE-2013-1330](http://www.cve.mitre.org/cgi-bin/cvename.cgi? name=cve-2013-1330).

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Forum aux questions

Quelle est la portée de cette vulnérabilité?
Il s'agit d'une vulnérabilité d'exécution de code à distance.

Quelle est la cause de cette vulnérabilité?
Cette vulnérabilité survient lorsqu'Exchange Server ne valide pas correctement les entrées.

Que pourrait faire un attaquant en exploitant cette vulnérabilité?
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte du service Outlook Web Access (OWA), qui s'exécute sous le compte Système local par défaut.

Comment un attaquant pourrait-il exploiter cette vulnérabilité?
Dans un scénario d'attaque, l'attaquant pourrait envoyer du contenu spécialement conçu au serveur cible.

Quels sont les systèmes les plus exposés à cette vulnérabilité?
Tout système qui exécute une version affectée d'Exchange Server exécutant Outlook Web Access est concerné par cette vulnérabilité.

Que fait cette mise à jour?
Cette mise à jour corrige la vulnérabilité en activant la vérification d'authentification de l'ordinateur (MAC, Machine Authentication Check) selon les meilleures pratiques.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement?
Oui. Cette vulnérabilité a été révélée publiquement. Elle a reçu le numéro « Common Vulnerability and Exposure » [CVE-2013-1330](http://www.cve.mitre.org/cgi-bin/cvename.cgi? name=cve-2013-1330).

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Vulnérabilité de script inter-sites (XSS ou cross-site scripting) dans OWA – CVE-2013-5072

Une vulnérabilité d'élévation de privilèges existe dans Microsoft Exchange Server. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter un script dans le contexte de l'utilisateur actuel.

Pour afficher cette vulnérabilité en tant qu'entrée standard dans la liste « Common Vulnerabilities and Exposures », consultez la référence [CVE-2013-5072](http://www.cve.mitre.org/cgi-bin/cvename.cgi? name=cve-2013-5072).

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions de contournement

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Forum aux questions

Quelle est la portée de cette vulnérabilité?
Il s'agit d'une vulnérabilité d'élévation de privilèges.

Quelle est la cause de cette vulnérabilité?
Cette vulnérabilité survient lorsqu'Exchange Server ne valide pas correctement les entrées.

Qu'est-ce qu'une attaque par script inter-sites (cross-site scripting)?
Une attaque par script inter-sites (XSS - cross-site scripting) consiste à injecter un script dans une session utilisateur via un site Web. Cette vulnérabilité peut affecter les serveurs Web qui génèrent des pages HTML de façon dynamique. Si ces serveurs intègrent des entrées provenant du navigateur dans les pages dynamiques qu'ils renvoient, celles-ci peuvent être manipulées pour inclure du contenu malveillant. Un script malveillant pourra ainsi être exécuté. Les navigateurs Web peuvent perpétuer ce problème dans la mesure où ils accèdent à des sites « de confiance » et ont recours à des cookies pour maintenir un état persistant dans les sites Web qu'ils fréquentent. Une attaque par script inter-sites (cross-site scripting ou XSS) ne modifie pas le contenu du site Web. Il insère le nouveau script malveillant qui peut s'exécuter au niveau du navigateur dans le contexte associé à un serveur de confiance.

Que pourrait faire un attaquant en exploitant cette vulnérabilité?
Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait lire du contenu qu'il n'est pas autorisé à lire, utiliser l'identité de la victime pour effectuer des opérations sur le site Outlook Web Access en son nom, comme modifier les autorisations et supprimer du contenu, et injecter du contenu malveillant dans le navigateur de la victime.

Comment un attaquant pourrait-il exploiter cette vulnérabilité?
Pour que cette vulnérabilité puisse être exploitée, un utilisateur doit cliquer sur une URL spécialement conçue qui le dirige vers un site Outlook Web Access ciblé.

Dans le cas d'une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un message électronique contenant l'URL spécialement conçue à l'utilisateur du site Outlook Web Access ciblé et en persuadant celui-ci de cliquer sur cette URL.

Dans le cas d'une attaque Web, l'attaquant devrait héberger un site Web intégrant une URL spécialement conçue vers le site Outlook Web Access ciblé utilisé pour exploiter cette vulnérabilité. En outre, les sites Web compromis et les sites Web qui acceptent ou hébergent du contenu provenant d'utilisateurs pourraient contenir un élément malveillant susceptible d'exploiter cette vulnérabilité. Un attaquant n'aurait aucun moyen d'obliger les utilisateurs à visiter un site Web malveillant. Un attaquant devrait les convaincre de visiter ce site Web, généralement en les incitant à cliquer sur un lien dans un message électronique ou un message instantané menant à son site, puis de cliquer sur l'URL spécialement conçue.

Quels sont les systèmes les plus exposés à cette vulnérabilité?
Tout système utilisé pour accéder à une version affectée d'Outlook Web Access serait potentiellement exposé à cette attaque.

Que fait cette mise à jour?
Cette mise à jour corrige la vulnérabilité en veillant à ce que les URL soient correctement nettoyées.

Lors de la parution de ce Bulletin de sécurité, cette vulnérabilité avait-elle été révélée publiquement?
Non. Microsoft a été informé de cette vulnérabilité par une divulgation de vulnérabilité coordonnée.

Lors de la parution de ce Bulletin de sécurité, Microsoft avait-il été informé d'une éventuelle exploitation de cette vulnérabilité?
Non. Lors de la première publication de ce Bulletin, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Informations concernant la mise à jour

Outils de détection, de déploiement et Conseils

Plusieurs ressources sont disponibles pour aider les administrateurs à déployer des mises à jour de sécurité.

  • Microsoft Baseline Security Analyzer (MBSA) permet aux administrateurs de rechercher les mises à jour manquantes et les erreurs de configuration de sécurité courantes sur les systèmes locaux et distants.
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) et System Center Configuration Manager aident les administrateurs à distribuer les mises à jour de sécurité.
  • Les composants d'évaluation de la compatibilité des mises à jour (Update Compatibility Evaluator) inclus avec les outils d'analyse de compatibilité des applications (Application Compatibility Toolkit) contribuent à rationaliser le test et la validation des mises à jour Windows en fonction des applications installées.

Pour obtenir des informations sur ces ressources et d'autres outils disponibles, consultez la page « Outils de sécurité ».

Déploiement de la mise à jour de sécurité

Logiciels concernés

Pour obtenir des informations sur la mise à jour de sécurité spécifique aux Logiciels concernés, cliquez sur le lien approprié :

Microsoft Exchange Server 2007 Service Pack 3

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Nom de fichier de la mise à jour de sécurité Pour Microsoft Exchange Server 2007 Service Pack 3 :
Exchange2007-KB2903911-x64-EN.msp
Options d'installation Consultez l'Article 912203 de la Base de connaissances Microsoft.
Nécessité de redémarrer Non, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.
Fichier journal KB2903911.log
Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.
Informations sur les fichiers Consultez l'Article 2903911 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft Exchange Server 2007 Service Pack 3 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2007\SP2\KB2903911

Microsoft Exchange Server 2010 Service Pack 2

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Nom de fichier de la mise à jour de sécurité Pour Microsoft Exchange Server 2010 Service Pack 2
Exchange2010-KB2903903-x64-en.msp
Options d'installation Consultez l'Article 912203 de la Base de connaissances Microsoft.
Nécessité de redémarrer Non, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.
Fichier journal KB2903903.log
Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.
Informations sur les fichiers Consultez l'Article 2903903 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft Exchange Server 2010 Service Pack 2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2010\SP1\KB2903903

Microsoft Exchange Server 2010 Service Pack 3

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans un futur Service Pack ou ensemble de mises à jour.
Nom de fichier de la mise à jour de sécurité Pour Microsoft Exchange Server 2010 Service Pack 3 :
Exchange2010-KB2905616-x64-en.msp
Options d'installation Consultez l'Article 912203 de la Base de connaissances Microsoft.
Nécessité de redémarrer Non, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.
Fichier journal KB2905616.log
Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.
Informations sur les fichiers Consultez l'Article 2905616 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour Microsoft Exchange Server 2010 Service Pack 3 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2010\SP3\KB2905616

Microsoft Exchange Server 2013

Tableau de référence

Le tableau suivant contient les informations de mise à jour de sécurité concernant ce logiciel.

Inclusion dans les futurs Service Packs La mise à jour concernant ce problème sera incluse dans une mise à jour cumulative ou un Service Pack publié ultérieurement.
Nom de fichier de la mise à jour de sécurité Pour Microsoft Exchange Server 2013 Mise à jour cumulative 2 et Microsoft Exchange Server 2013 Mise à jour cumulative 3 :
Exchange2013-KB2880833-x64-en.msp
Options d'installation Consultez l'Article 912203 de la Base de connaissances Microsoft.
Nécessité de redémarrer Non, cette mise à jour ne nécessite pas le redémarrage de l'ordinateur. Le programme d'installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour quelque raison que ce soit ou si les fichiers requis sont en cours d'utilisation, cette mise à jour nécessitera un redémarrage. Dans ce cas, un message s'affiche pour vous demander de redémarrer.

Pour éviter la nécessité d'un redémarrage, arrêtez tous les services affectés et fermez toutes les applications susceptibles d'utiliser les fichiers affectés avant d'installer la mise à jour de sécurité. Pour plus d'informations sur les raisons pouvant justifier un redémarrage, consultez l'Article 887012 de la Base de connaissances Microsoft.
Fichier journal KB2880833.log
Informations de désinstallation Utilisez l'outil Ajout/Suppression de programmes dans le Panneau de configuration.
Informations sur les fichiers Consultez l'Article 2880833 de la Base de connaissances Microsoft.
Vérification de la clé de Registre Pour les éditions en cours de support de Microsoft Exchange Server 2013 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Exchange 2013\SP1\KB2880833

Autres informations

Remerciements

Microsoft [remercie](http://go.microsoft.com/fwlink/? linkid=21127) les organismes ci-dessous pour avoir contribué à la protection de ses clients :

  • Minded Security, pour le compte de Criteo, pour avoir signalé la vulnérabilité de script inter-sites (XSS ou cross-site scripting) dans OWA (CVE-2013-5072).

Microsoft Active Protections Program (MAPP)

Pour améliorer la protection de ses clients, Microsoft fournit des informations sur les vulnérabilités aux principaux fournisseurs de logiciels de sécurité avant chaque mise à jour de sécurité mensuelle. Les fournisseurs de logiciels de sécurité peuvent ainsi utiliser ces informations pour fournir des protections mises à jour à leurs clients via leurs logiciels ou périphériques de sécurité, tels que les antivirus et les systèmes de détection ou de prévention d'intrusion basés sur le réseau ou sur les hôtes. Pour déterminer si des protections actives sont disponibles, visitez les sites Web des partenaires fournisseurs de logiciels de sécurité, répertoriés sur la page [Microsoft Active Protections Program (MAPP) Partners](http://go.microsoft.com/fwlink/? linkid=215201) (en anglais).

Support technique

Comment obtenir de l'aide concernant cette mise à jour de sécurité

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie, expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (10 décembre 2013) : Bulletin publié.
  • V1.1 (10 décembre 2013) : Mise à jour (changement de « Aucun » à « Oui ») de la partie « Problèmes connus » de la section « Article de la base de connaissances ».

Built at 2014-04-18T01:50:00Z-07:00