Bulletin de sécurité Microsoft MS15-054 - Important

Une vulnérabilité dans le format de fichier de Microsoft Management Console pourrait permettre un déni de service (3051768)

Date de publication : 12 mai 2015

Version : 1.0

Synthèse

Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Windows. Cette vulnérabilité pourrait permettre un déni de service si un attaquant à distance non authentifié parvenait à convaincre un utilisateur d'ouvrir un partage contenant un fichier .msc spécialement conçu. Toutefois, un attaquant n'aurait pas la possibilité de forcer un utilisateur à visiter le partage ou à consulter le fichier.

Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions prises en charge de Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 et Windows RT 8.1. Pour plus d'informations, consultez la section Logiciels concernés.

La mise à jour de sécurité résout la vulnérabilité en rectifiant la manière dont Windows valide les mémoires tampon de destination dans certains cas de figure. Pour plus d'informations sur la vulnérabilité, consultez la section Informations par vulnérabilité.

Pour plus d'informations sur cette mise à jour, voir l'article 3051768 de la Base de connaissances Microsoft.

Logiciels concernés

Les versions ou éditions répertoriées ci-dessous sont concernées. Les versions ou éditions non répertoriées ont atteint la fin de leur cycle de vie ou ne sont pas concernées. Consultez le site web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre version ou édition.

**Système d'exploitation** **Impact de sécurité maximal** **Indice de gravité cumulée** **Mises à jour remplacées**
**Windows Vista**
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=7e01227d-376c-4812-8f58-5613b28ef9de) (3051768) Déni de service Important Aucun
[Windows Vista Édition x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=41fc63b5-2c22-41d2-ab4e-0bfbb8942934) (3051768) Déni de service Important Aucun
**Windows Server 2008**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=42d6386e-ac67-42e6-bf53-e7af06f53b49) (3051768) Déni de service Important Aucun
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=0f9e0bd8-96e1-40e4-9ff5-eb5885806307) (3051768) Déni de service Important Aucun
[Windows Server 2008 pour systèmes Itanium Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2d1696be-202a-4058-a6d7-18baf7b19461) (3051768) Déni de service Important Aucun
**Windows 7**
[Windows 7 pour systèmes 32 bits Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=80d86b9a-efa5-448e-9b30-3f426090107e) (3051768) Déni de service Important Aucun
[Windows 7 pour systèmes x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=ff96f919-b75a-4dcf-8cd0-3e36894c5597) (3051768) Déni de service Important Aucun
**Windows Server 2008 R2**
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=126b3cfd-580f-4aa1-85e7-6a25b56bd2a0) (3051768) Déni de service Important Aucun
[Windows Server 2008 R2 pour systèmes Itanium Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=5f0e437e-868b-405b-be43-9faa54e669f0) (3051768) Déni de service Important Aucun
**Windows 8 et Windows 8.1**
[Windows 8 pour systèmes 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=b1752962-04c1-46e4-9c69-ad0a095c2b69) (3051768) Déni de service Important Aucun
[Windows 8 pour systèmes x64](http://www.microsoft.com/downloads/details.aspx?familyid=f65c4ccd-0f89-409f-ae39-eb9d226ca89c) (3051768) Déni de service Important Aucun
[Windows 8.1 pour systèmes 32 bits](http://www.microsoft.com/downloads/details.aspx?familyid=6947a50d-35ca-4e0f-963e-ee33834112bd) (3051768) Déni de service Important Aucun
[Windows 8.1 pour systèmes x64](http://www.microsoft.com/downloads/details.aspx?familyid=7fe62f2c-2aea-445e-b2b9-bd4f31baa7c6) (3051768) Déni de service Important Aucun
**Windows Server 2012 et Windows Server 2012 R2**
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=001d2302-9f3c-4758-b9d3-7af54393ef02) (3051768) Déni de service Important Aucun
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b3115e79-37f6-4273-b409-32a340508262) (3051768) Déni de service Important Aucun
**Windows RT et Windows RT 8.1**
Windows RT[1] (3051768) Déni de service Important Aucun
Windows RT 8.1[1] (3051768) Déni de service Important Aucun
**Option d'installation Server Core**
[Windows Server 2008 pour systèmes 32 bits Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=42d6386e-ac67-42e6-bf53-e7af06f53b49) (installation Server Core) (3051768) Déni de service Important Aucun
[Windows Server 2008 pour systèmes x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=0f9e0bd8-96e1-40e4-9ff5-eb5885806307) (installation Server Core) (3051768) Déni de service Important Aucun
[Windows Server 2008 R2 pour systèmes x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=126b3cfd-580f-4aa1-85e7-6a25b56bd2a0) (installation Server Core) (3051768) Déni de service Important Aucun
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=001d2302-9f3c-4758-b9d3-7af54393ef02) (installation Server Core) (3051768) Déni de service Important Aucun
[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b3115e79-37f6-4273-b409-32a340508262) (installation Server Core) (3051768) Déni de service Important Aucun
**Remarque** Cette mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d'exploitation sont invités à appliquer cette mise à jour qui est disponible via Windows Update.

[1]Cette mise à jour est disponible via Windows Update uniquement.

Indices de gravité et identificateurs de vulnérabilité

Les indices de gravité suivants considèrent l'impact potentiel maximal de la vulnérabilité. Pour plus d'informations sur les risques dans les 30 jours suivant la publication d'un bulletin concernant l'exploitabilité de la vulnérabilité par rapport à son indice de gravité et à son impact, consultez l'Indice d'exploitabilité dans la synthèse des bulletins de sécurité de mai.

**Indice de gravité par vulnérabilité et Impact de sécurité maximal par logiciel concerné**
**Logiciels concernés** [**Vulnérabilité relative au déni de service du format de fichier de Microsoft Management Console - CVE-2015-1681**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1681) **Indice de gravité cumulée**
**Windows Vista**
Windows Vista Service Pack 2 (3051768) **Important**  Déni de service **Important**
Windows Vista Édition x64 Service Pack 2 (3051768) **Important**  Déni de service **Important**
**Windows Server 2008**
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3051768) **Important**  Déni de service **Important**
Windows Server 2008 pour systèmes x64 Service Pack 2 (3051768) **Important**  Déni de service **Important**
Windows Server 2008 pour systèmes Itanium Service Pack 2 (3051768) **Important**  Déni de service **Important**
**Windows 7**
Windows 7 pour systèmes 32 bits Service Pack 1 (3051768) **Important**  Déni de service **Important**
Windows 7 pour systèmes x64 Service Pack 1 (3051768) **Important**  Déni de service **Important**
**Windows Server 2008 R2**
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3051768) **Important**  Déni de service **Important**
Windows Server 2008 R2 pour systèmes Itanium Service Pack 1 (3051768) **Important**  Déni de service **Important**
**Windows 8 et Windows 8.1**
Windows 8 pour systèmes 32 bits (3051768) **Important**  Déni de service **Important**
Windows 8 pour systèmes x64 (3051768) **Important**  Déni de service **Important**
Windows 8.1 pour systèmes 32 bits (3051768) **Important**  Déni de service **Important**
Windows 8.1 pour systèmes x64 (3051768) **Important**  Déni de service **Important**
**Windows Server 2012 et Windows Server 2012 R2**
Windows Server 2012 (3051768) **Important**  Déni de service **Important**
Windows Server 2012 R2 (3051768) **Important**  Déni de service **Important**
**Windows RT et Windows RT 8.1**
Windows RT (3051768) **Important**  Déni de service **Important**
Windows RT 8.1 (3051768) **Important**  Déni de service **Important**
**Option d'installation Server Core**
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3051768) **Important**  Déni de service **Important**
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3051768) **Important**  Déni de service **Important**
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (3051768) **Important**  Déni de service **Important**
Windows Server 2012 (installation Server Core) (3051768) **Important**  Déni de service **Important**
Windows Server 2012 R2 (installation Server Core) (3051768) **Important**  Déni de service **Important**
 

Informations par vulnérabilité

Vulnérabilité relative au déni de service du format de fichier de Microsoft Management Console - CVE-2015-1681

Une vulnérabilité de déni de service existe lorsque Windows cherche à accéder à un fichier .msc spécialement conçu pour récupérer les informations de l'icône, puis échoue à valider correctement une mémoire tampon de destination, ce qui engendre un déni de service. Un attaquant authentifié pourrait exploiter cette vulnérabilité en convainquant un utilisateur d'ouvrir un partage contenant un fichier .msc spécialement conçu. Toutefois, l'attaquant n'a aucun moyen de forcer un utilisateur à visiter le partage ou à accéder au fichier.

Les serveurs et les postes de travail sont les plus exposés à cette vulnérabilité. La mise à jour résout la vulnérabilité en rectifiant la manière dont Windows valide les mémoires tampon de destination dans certains cas de figure.

Microsoft a été informée de cette vulnérabilité par une divulgation de vulnérabilité coordonnée. Lors de la publication initiale de ce Bulletin de sécurité, Microsoft n'avait reçu aucune information faisant état d'une utilisation de cette vulnérabilité dans le but d'attaquer des clients.

Facteurs atténuants

Microsoft n'a identifié aucun facteur atténuant pour cette vulnérabilité.

Solution de contournement

La solution de contournement suivante peut être utile, selon votre situation :

  • Désactiver le traitement des métafichiers en modifiant le Registre

    Avertissement Toute utilisation incorrecte de l'Éditeur du Registre peut générer des problèmes graves, pouvant vous obliger à réinstaller votre système d'exploitation. Microsoft ne peut garantir que les problèmes résultant d'une mauvaise utilisation de l'Éditeur du Registre puissent être résolus. Vous assumez l'ensemble des risques liés à l'utilisation de cet outil.

    1. Cliquez sur Démarrer, sur Exécuter, tapez regedit dans la zone Ouvrir, puis cliquez sur OK.

    2. Recherchez la sous-clé de Registre suivante et cliquez dessus :

          HKEY_CLASSES_ROOT\lnkfile\shellex\mscfile
      
    3. Cliquez sur le menu Fichier, puis cliquez sur Exporter.

    4. Dans la boîte de dialogue Exporter un fichier du Registre, tapez MSC_Icon_Backup.reg, puis cliquez sur Enregistrer.

      Remarque Par défaut, ceci crée une sauvegarde de cette clé de Registre dans le dossier « Mes Documents ».

    5. Dans le volet droit de l'Éditeur du Registre, sélectionnez la valeur (Default). Appuyez sur Entrée pour modifier la valeur de la clé. Supprimez la valeur, pour que la valeur soit vide, et appuyez sur Entrée.

    6. Fermez les sessions de tous les utilisateurs avant de les ouvrir à nouveau ou redémarrez l'ordinateur.

    Impact de cette solution de contournement. La désactivation de l'affichage des icônes pour les fichiers Microsoft Management Console Snap-in Control (.msc) empêche l'exploitation du problème sur les systèmes affectés. Lors de la mise en place de cette solution de contournement, le système peut afficher certaines icônes sous la forme d'objets vierges par défaut.

    Procédure d'annulation de cette solution de contournement.

    1. Cliquez sur Démarrer, sur Exécuter, tapez regedit dans la zone Ouvrir, puis cliquez sur OK.
    2. Cliquez sur le menu Fichier, puis cliquez sur Importer.
    3. Dans la boîte de dialogue Importer un fichier du Registre, sélectionnez MSC_Icon_Backup.reg, puis cliquez sur Ouvrir.
    4. Quittez l'Éditeur du Registre.
    5. Redémarrez l'ordinateur.

Remerciements

Microsoft reconnaît les efforts des professionnels de la sécurité qui contribuent à protéger les clients par une divulgation coordonnée des vulnérabilités. Reportez-vous à la page Remerciements pour plus d'informations.

Dédit de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l'état », sans garantie d'aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. En aucun cas, la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de quelque dommage que ce soit, y compris toute perte de bénéfices directe, indirecte ou accessoire, ou de dommages spéciaux, même si la société Microsoft a été prévenue de l'éventualité de tels dommages. Certains pays n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, de sorte que la restriction mentionnée ci-dessus peut ne pas vous concerner.

Révisions

  • V1.0 (12 mai 2015) : Bulletin publié.

Page générée le 08/05/2015 9:57Z-07:00.