Bulletin de sécurité Microsoft MS15-010 - Critique

Des vulnérabilités dans le pilote en mode noyau de Windows pourraient permettre l'exécution de code à distance (3036220)

Date de publication : 10 février 2015 | Date de mise à jour : 18 février 2015

Version : 1.1

Synthèse

Cette mise à jour de sécurité corrige une vulnérabilité révélée publiquement et cinq vulnérabilités signalées à titre privé dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant parvenait à convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter un site web non fiable contenant des polices TrueType intégrées.

Cette mise à jour de sécurité est de niveau « critique » pour toutes les éditions prises en charge de Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Elle est de niveau « important » pour toutes les éditions prises en charge de Windows Server 2003, Windows Vista et Windows Server 2008. Pour plus d'informations, voir la section Logiciels concernés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont le pilote en mode noyau de Windows valide certains paramètres en fonction des objets enregistrés, valide et applique les niveaux d'emprunt d'identité, gère les objets dans la mémoire, valide les données retournées par les fonctions en mode utilisateur avant d'être exécuté, gère la vérification d'erreur de police TrueType et vérifie la largeur des polices avant de charger les polices dans la mémoire. Pour plus d'informations sur la vulnérabilité, consultez la section Informations par vulnérabilité.

Pour plus d'informations sur cette mise à jour, voir l'article 3036220 de la Base de connaissances Microsoft.

Logiciels concernés

Les versions ou éditions répertoriées ci-dessous sont concernées. Les versions ou éditions non répertoriées ont atteint la fin de leurs cycles de vie ou ne sont pas concernées. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

**Système d'exploitation** **Impact de sécurité maximal** **Indice de gravité cumulée** **Mises à jour remplacées**
**Windows Server 2003**
[Windows Server 2003 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45649) (3013455) Élévation de privilèges Important 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2003 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45624) (3023562) Contourner le composant de sécurité Important 2992611 dans le Bulletin [MS14-066](https://technet.microsoft.com/fr-fr/library/security/ms14-066)
[Windows Server 2003 Édition x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45698) (3013455) Élévation de privilèges Important 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2003 Édition x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45632) (3023562) Contourner le composant de sécurité Important 2992611 dans le Bulletin [MS14-066](https://technet.microsoft.com/fr-fr/library/security/ms14-066)
[Windows Server 2003 avec SP2 pour systèmes Itanium](http://www.microsoft.com/fr-fr/download/details.aspx?id=45707) (3013455) Élévation de privilèges Important 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2003 avec SP2 pour systèmes Itanium](http://www.microsoft.com/fr-fr/download/details.aspx?id=45608) (3023562) Contourner le composant de sécurité Important 2992611 dans le Bulletin [MS14-066](https://technet.microsoft.com/fr-fr/library/security/ms14-066)
**Windows Vista**
[Windows Vista Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45662) (3013455) Élévation de privilèges Important 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Vista Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45634) (3023562) Contourner le composant de sécurité Important 2992611 dans le Bulletin [MS14-066](https://technet.microsoft.com/fr-fr/library/security/ms14-066)
[Windows Vista Édition x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45679) (3013455) Élévation de privilèges Important 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Vista Édition x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45592) (3023562) Contourner le composant de sécurité Important 2992611 dans le Bulletin [MS14-066](https://technet.microsoft.com/fr-fr/library/security/ms14-066)
**Windows Server 2008**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45650) (3013455) Élévation de privilèges Important 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45621) (3023562) Contourner le composant de sécurité Important 2992611 dans le Bulletin [MS14-066](https://technet.microsoft.com/fr-fr/library/security/ms14-066)
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45718) (3013455) Élévation de privilèges Important 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45626) (3023562) Contourner le composant de sécurité Important 2992611 dans le Bulletin [MS14-066](https://technet.microsoft.com/fr-fr/library/security/ms14-066)
[Windows Server 2008 pour systèmes Itanium Service Pack 2](http://www.microsoft.com/en-us/download/details.aspx?id=45661) (3013455) Élévation de privilèges Important 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2008 pour systèmes Itanium Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45616) (3023562) Contourner le composant de sécurité Important 2992611 dans le Bulletin [MS14-066](https://technet.microsoft.com/fr-fr/library/security/ms14-066)
**Windows 7**
[Windows 7 pour systèmes 32 bits Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=45719) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows 7 pour systèmes 32 bits Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=45600) (3023562) Contourner le composant de sécurité Important 2785220 dans le Bulletin [MS13-006](https://technet.microsoft.com/fr-fr/security/bulletin/ms13-006)
[Windows 7 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=45645) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows 7 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=45610) (3023562) Contourner le composant de sécurité Important 2785220 dans le Bulletin [MS13-006](https://technet.microsoft.com/fr-fr/security/bulletin/ms13-006)
**Windows Server 2008 R2**
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=45729) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=45594) (3023562) Contourner le composant de sécurité Important 2785220 dans le Bulletin [MS13-006](https://technet.microsoft.com/fr-fr/security/bulletin/ms13-006)
[Windows Server 2008 R2 pour systèmes Itanium Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=45696) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2008 R2 pour systèmes Itanium Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=45617) (3023562) Contourner le composant de sécurité Important 2785220 dans le Bulletin [MS13-006](https://technet.microsoft.com/fr-fr/security/bulletin/ms13-006)
**Windows 8 et Windows 8.1**
[Windows 8 pour systèmes 32 bits](http://www.microsoft.com/fr-fr/download/details.aspx?id=45647) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows 8 pour systèmes 32 bits](http://www.microsoft.com/fr-fr/download/details.aspx?id=45599) (3023562) Contourner le composant de sécurité Important Aucun
[Windows 8 pour systèmes x64](http://www.microsoft.com/fr-fr/download/details.aspx?id=45678) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows 8 pour systèmes x64](http://www.microsoft.com/fr-fr/download/details.aspx?id=45623) (3023562) Contourner le composant de sécurité Important Aucun
[Windows 8.1 pour systèmes 32 bits](http://www.microsoft.com/fr-fr/download/details.aspx?id=45682) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows 8.1 pour systèmes 32 bits](http://www.microsoft.com/fr-fr/download/details.aspx?id=45614) (3023562) Contourner le composant de sécurité Important Aucun
[Windows 8.1 pour systèmes x64](http://www.microsoft.com/fr-fr/download/details.aspx?id=45716) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows 8.1 pour systèmes x64](http://www.microsoft.com/fr-fr/download/details.aspx?id=45629) (3023562) Contourner le composant de sécurité Important Aucun
**Windows Server 2012 et Windows Server 2012 R2**
[Windows Server 2012](http://www.microsoft.com/fr-fr/download/details.aspx?id=45710) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2012](http://www.microsoft.com/fr-fr/download/details.aspx?id=45628) (3023562) Contourner le composant de sécurité Important Aucun
[Windows Server 2012 R2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45665) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2012 R2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45618) (3023562) Contourner le composant de sécurité Important Aucun
**Windows RT et Windows RT 8.1**
Windows RT[1] (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
Windows RT[1] (3023562) Contourner le composant de sécurité Important 3003743 dans le Bulletin [MS14-074](https://technet.microsoft.com/fr-fr/library/security/ms14-074)
Windows RT 8.1[1] (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
Windows RT 8.1[1] (3023562) Contourner le composant de sécurité Important 3003743 dans le Bulletin [MS14-074](https://technet.microsoft.com/fr-fr/library/security/ms14-074)
**Option d'installation Server Core**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45650) (installation Server Core) (3013455) Élévation de privilèges Important 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45621) (installation Server Core) (3023562) Contourner le composant de sécurité Important 2992611 dans le Bulletin [MS14-066](https://technet.microsoft.com/fr-fr/library/security/ms14-066)
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45718) (installation Server Core) (3013455) Élévation de privilèges Important 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45626) (installation Server Core) (3023562) Contourner le composant de sécurité Important 2992611 dans le Bulletin [MS14-066](https://technet.microsoft.com/fr-fr/library/security/ms14-066)
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=45729) (installation Server Core) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/fr-fr/download/details.aspx?id=45594) (installation Server Core) (3023562) Contourner le composant de sécurité Important 2785220 dans le Bulletin [MS13-006](https://technet.microsoft.com/fr-fr/security/bulletin/ms13-006)
[Windows Server 2012](http://www.microsoft.com/fr-fr/download/details.aspx?id=45710) (installation Server Core) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2012](http://www.microsoft.com/fr-fr/download/details.aspx?id=45628) (installation Server Core) (3023562) Contourner le composant de sécurité Important Aucun
[Windows Server 2012 R2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45665) (installation Server Core) (3013455) Exécution de code à distance Critique 3002885 dans le Bulletin [MS14-079](https://technet.microsoft.com/fr-fr/library/security/ms14-079)
[Windows Server 2012 R2](http://www.microsoft.com/fr-fr/download/details.aspx?id=45618) (installation Server Core) (3023562) Contourner le composant de sécurité Important Aucun
**Remarque** La mise à jour 3013455 est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer la mise à jour via Windows Update.

[1]Cette mise à jour est disponible via Windows Update uniquement.

Forum aux questions concernant les mises à jour

Pour la mise à jour 3013455, pourquoi existe-t-il deux packages dans les pages du Centre de téléchargement Microsoft pour les éditions concernées de Windows Server 2003, Windows Server 2008 et Windows Vista ?
Une mise à jour supplémentaire non liée à la sécurité a été mise en œuvre pour les éditions concernées de Windows Server 2003, Windows Server 2008 et de Windows Vista afin de résoudre les problèmes de dégradation de la qualité du texte que certains clients ont rencontrés après avoir installé la mise à jour 3013455. Notez que le package supplémentaire (3037639) n'est pas obligatoire pour être protégé des vulnérabilités traitées dans la mise à jour 3013455. Il résout simplement le problème de qualité du texte. Les clients doivent également savoir que la mise à jour 3037639 nécessite un redémarrage du système après l'installation.

Indices de gravité et identificateurs de vulnérabilité

Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un Bulletin de sécurité concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des Bulletins de sécurité de février.

**Indice de gravité par vulnérabilité et Impact de sécurité maximal par logiciel concerné**
**Logiciels concernés** [**Vulnérabilité d'élévation des privilèges dans Win32k - CVE-2015-0003**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0003) [**Vulnérabilité liée au contournement du composant de sécurité CNG - CVE-2015-0010**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0010) [**Vulnérabilité d'élévation des privilèges dans Win32k - CVE-2015-0057**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0057) [**Vulnérabilité liée à la double libération de l'objet curseur Windows - CVE-2015-0058**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0058) [**Vulnérabilité d'exécution de code à distance liée au traitement des polices TrueType - CVE-2015-0059**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0059) [**Vulnérabilité de déni de service dans le pilote de police Windows - CVE-2015-0060**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-0060) **Indice de gravité cumulée**
**(3013455)** **(3023562)** **(3013455)** **(3013455)** **(3013455)** **(3013455)**
**Windows Server 2003**
Windows Server 2003 Service Pack 2 **Important**  Élévation de privilèges **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable Non applicable **Modéré**  Déni de service **Important** 
Windows Server 2003 Édition x64 Service Pack 2 **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable Non applicable **Modéré**  Déni de service **Important** 
Windows Server 2003 avec SP2 pour systèmes Itanium **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable Non applicable **Modéré**  Déni de service **Important** 
**Windows Vista**
Windows Vista Service Pack 2 **Important**  Élévation de privilèges **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable Non applicable **Modéré**  Déni de service **Important** 
Windows Vista Édition x64 Service Pack 2 **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable Non applicable **Modéré**  Déni de service **Important** 
**Windows Server 2008**
Windows Server 2008 pour systèmes 32 bits Service Pack 2 **Important**  Élévation de privilèges **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable Non applicable **Modéré**  Déni de service **Important** 
Windows Server 2008 pour systèmes x64 Service Pack 2 **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable Non applicable **Modéré**  Déni de service **Important** 
Windows Server 2008 pour systèmes Itanium Service Pack 2 **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable Non applicable **Modéré**  Déni de service **Important** 
**Windows 7**
Windows 7 pour systèmes 32 bits Service Pack 1 **Important**  Élévation de privilèges **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
Windows 7 pour systèmes x64 Service Pack 1 **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
**Windows Server 2008 R2**
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
**Windows 8 et Windows 8.1**
Windows 8 pour systèmes 32 bits **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
Windows 8 pour systèmes x64 **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
Windows 8.1 pour systèmes 32 bits **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges **Important**  Élévation de privilèges **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
Windows 8.1 pour systèmes x64 **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges **Important**  Élévation de privilèges **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
**Windows Server 2012 et Windows Server 2012 R2**
Windows Server 2012 **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
Windows Server 2012 R2 **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges **Important**  Élévation de privilèges **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
**Windows RT et Windows RT 8.1**
Windows RT[1] **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
Windows RT 8.1[1] **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges **Important**  Élévation de privilèges **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
**Option d'installation Server Core**
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) **Important**  Élévation de privilèges **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable Non applicable **Modéré**  Déni de service **Important** 
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable Non applicable **Modéré**  Déni de service **Important** 
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
Windows Server 2012 (installation Server Core) **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges Non applicable **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
Windows Server 2012 R2 (installation Server Core) **Modéré**  Déni de service **Important**  Contourner le composant de sécurité **Important**  Élévation de privilèges **Important**  Exécution de code à distance **Critique**  Exécution de code à distance **Modéré**  Déni de service **Critique**
[1]Cette mise à jour est disponible via [Windows Update](http://update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=fr-fr) uniquement.

Informations par vulnérabilité

Vulnérabilité d'élévation des privilèges dans Win32k - CVE-2015-0003

Une vulnérabilité d'élévation des privilèges existe dans le pilote en mode noyau de Windows (Win32k.sys) lorsque celui-ci traite de façon incorrecte des objets en mémoire. Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait obtenir une élévation de privilèges. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de droits d'administration complets. La mise à jour résout la vulnérabilité en corrigeant la façon dont le pilote en mode noyau valide certains paramètres en fonction des objets enregistrés.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication initiale de ce Bulletin de sécurité, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Les facteurs atténuants suivants peuvent être utiles, selon votre situation :

  • Un attaquant doit disposer d'informations d'identification d'ouverture de session valides et être en mesure de se connecter localement pour exploiter ces vulnérabilités.

Solutions

Les solutions de contournement suivantes peuvent être utiles, selon votre situation :

  • Configurer une entrée de Registre permettant de désactiver le mappage de page NULL (Windows 7 uniquement)

    Remarque : toute mauvaise utilisation de l'Éditeur du Registre peut générer des problèmes sérieux pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut pas garantir que les problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre puissent être résolus. Vous assumez l'ensemble des risques liés à l'utilisation de cet outil. Pour plus d'informations sur la procédure de modification du Registre, consultez la rubrique d'aide « Modifier des clés et des valeurs » dans l'Éditeur du Registre (Regedit.exe) ou les rubriques d'aide « Ajouter et supprimer des informations dans le Registre » et « Modifier les données du Registre » dans Regedt32.exe.

    1. Ouvrez l'Éditeur du Registre.

    2. Recherchez la sous-clé de Registre suivante et cliquez dessus :  

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. Dans le menu Edition, cliquez sur Nouveau, puis sur DWORD.

    4. Tapez EnableLowVaAccess, puis appuyez sur Entrée.

    5. Dans le menu Edition, cliquez sur Modifier pour modifier l'entrée de Registre EnableLowAvAccess.

    6. Dans la zone Données de la valeur, tapez 0, puis cliquez sur OK.

    7. Quittez l'Éditeur du Registre.

    8. Redémarrez le système.

    Impact de cette solution. Certaines applications 16 bits peuvent ne pas fonctionner comme prévu.

    Procédure d'annulation de cette solution de contournement.

    1. Ouvrez l'Éditeur du Registre.

    2. Recherchez la sous-clé de Registre suivante et cliquez dessus :  

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. Dans le menu Edition, cliquez sur Supprimer.

    4. Cliquez Oui lorsque vous y êtes invité.

    5. Quittez l'Éditeur du Registre.

    6. Redémarrez le système.

Vulnérabilité liée au contournement du composant de sécurité CNG - CVE-2015-0010

Il existe une vulnérabilité de contournement du composant de sécurité dans le pilote en mode noyau CNG (Cryptography Next Generation) quand celui-ci ne parvient pas à valider et appliquer correctement les niveaux d'emprunt d'identité. Un attaquant pourrait exploiter cette vulnérabilité s'il parvenait à convaincre un utilisateur d'exécuter une application spécialement conçue de manière à laisser CNG valider de manière incorrecte les niveaux d'emprunt d'identité. L'attaquant pourrait alors accéder à des informations auxquelles l'utilisateur local n'a pas accès. La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont le pilote en mode noyau valide et applique les niveaux d'emprunt d'identité.

Cette vulnérabilité a été signalée publiquement. Elle a reçu le numéro « Common Vulnerability and Exposure » CVE-2015-2010. Lors de la publication initiale de ce Bulletin de sécurité, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.  

Vulnérabilité d'élévation des privilèges dans Win32k - CVE-2015-0057

Une vulnérabilité d'élévation des privilèges existe dans le pilote en mode noyau de Windows (Win32k.sys) lorsque celui-ci traite de façon incorrecte des objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir une élévation de privilèges et lire des quantités arbitraires de mémoire dans le noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de droits d'administration complets.

Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le pilote en mode noyau traite les objets en mémoire.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication initiale de ce Bulletin de sécurité, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité liée à la double libération de l'objet curseur Windows - CVE-2015-0058

Il existe une vulnérabilité d'élévation des privilèges dans le pilote en mode noyau de Windows (win32k.sys) en raison d'une condition de double libération de la mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau.

Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de droits d'administration complets. Pour exploiter cette vulnérabilité, un attaquant doit d'abord ouvrir une session sur le système. Il pourrait alors exécuter une application spécialement conçue destinée à élever les privilèges. La mise à jour résout la vulnérabilité en corrigeant la façon dont le pilote en mode noyau valide les données retournées par les fonctions en mode utilisateur avant d'être exécuté.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication initiale de ce Bulletin de sécurité, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions

Microsoft n'a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité d'exécution de code à distance liée au traitement des polices TrueType - CVE-2015-0059

Une vulnérabilité d'exécution de code à distance existe dans le pilote en mode noyau de Windows (Win32k.sys) lorsque celui-ci traite de façon incorrecte des polices TrueType.

Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de droits d'administration complets. Pour exploiter cette vulnérabilité, un attaquant devrait convaincre un utilisateur d'ouvrir un document spécialement conçu ou de visiter un site web non fiable contenant des polices TrueType intégrées. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le pilote en mode noyau traite les polices TrueType.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication initiale de ce Bulletin de sécurité, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions

Les solutions de contournement suivantes peuvent être utiles, selon votre situation :

  • Interdire l'accès à T2EMBED.DLL

    Pour les systèmes 32 bits, entrez les commandes suivantes à partir d'une invite de commandes d'administration :

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    Pour les systèmes 64 bits, entrez les commandes suivantes à partir d'une invite de commandes d'administration :

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    Takeown.exe /f "%windir%\syswow64\t2embed.dll"
    Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

    Impact de cette solution de contournement. Les applications qui s'appuient sur la technologie des polices intégrées ne s'afficheront pas correctement.

    Procédure d'annulation de cette solution de contournement.

    Pour les systèmes 32 bits, entrez la commande suivante à partir d'une invite de commandes d'administration :

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    

    Pour les systèmes 64 bits, entrez les commandes suivantes à partir d'une invite de commandes d'administration :

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
    

Vulnérabilité de déni de service dans le pilote de police Windows - CVE-2015-0060

Une vulnérabilité de déni de service existe dans le pilote en mode noyau de Windows (Win32k.sys) lorsque le mappeur de polices Windows tente de réduire/d'agrandir une police.

Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait empêcher l'ordinateur de l'utilisateur de répondre. Un attaquant pourrait tenter d'exploiter cette vulnérabilité en persuadant un utilisateur d'ouvrir un fichier malveillant ou de cliquer sur le lien d'un site web malveillant. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le pilote en mode noyau vérifie la largeur des polices avant de charger les polices dans la mémoire.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication initiale de ce Bulletin de sécurité, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solutions

Les solutions de contournement suivantes peuvent être utiles, selon votre situation :

  • Interdire l'accès à T2EMBED.DLL

    Pour les systèmes 32 bits, entrez les commandes suivantes à partir d'une invite de commandes d'administration :

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    

    Pour les systèmes 64 bits, entrez les commandes suivantes à partir d'une invite de commandes d'administration :

    Takeown.exe /f "%windir%\system32\t2embed.dll"
    Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
    Takeown.exe /f "%windir%\syswow64\t2embed.dll"
    Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
    

    Impact de cette solution de contournement. Les applications qui s'appuient sur la technologie des polices intégrées ne s'afficheront pas correctement.

    Procédure d'annulation de cette solution de contournement.

    Pour les systèmes 32 bits, entrez la commande suivante à partir d'une invite de commandes d'administration :

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    

    Pour les systèmes 64 bits, entrez les commandes suivantes à partir d'une invite de commandes d'administration :

    Icacls.exe %WINDIR%\system32\t2embed.DLL /remove:d everyone
    Icacls.exe %WINDIR%\syswow64\t2embed.DLL /remove:d everyone
    

Déploiement des mises à jour de sécurité

Pour plus d'informations sur le déploiement des mises à jour de sécurité, consultez l'article de la Base de connaissances Microsoft référencé ici dans la synthèse.

Remerciements

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (10 février 2015) : Bulletin publié.
  • V1.1 (18 février 2015) : Bulletin mis à jour pour ajouter un Forum aux questions concernant les mises à jour qui explique pourquoi il existe deux packages dans les pages du Centre de téléchargement Microsoft pour les éditions concernées de Windows Server 2003, Windows Server 2008 et Windows Vista. Le package supplémentaire (3037639) n'est pas obligatoire pour être protégé des vulnérabilités traitées dans la mise à jour 3013455. Il résout simplement un problème de qualité du texte que certains clients ont rencontré après l'installation de la mise à jour 3013455 sur les systèmes indiqués.

Page générée le 18/02/2015 15:39Z-08:00.