Partager via


Bulletin de sécurité Microsoft MS16-148 - Critique

Mise à jour de sécurité pour Microsoft Bureau (3204068)

Publication : 13 décembre 2016 | Mise à jour : 21 décembre 2016

Version : 1.1

Résumé

Cette mise à jour de sécurité résout les vulnérabilités dans Microsoft Bureau. Les vulnérabilités les plus graves peuvent permettre l’exécution de code à distance si un utilisateur ouvre un fichier Microsoft Bureau spécialement conçu. Un attaquant qui a réussi à exploiter les vulnérabilités peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Les clients dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système peuvent être moins affectés que ceux qui opèrent avec des droits d’utilisateur administratifs.

Pour plus d’informations, consultez la section Évaluations de gravité des vulnérabilités et des logiciels affectés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant comment :

  • Microsoft Bureau initialise des variables.
  • Microsoft Bureau valide l’entrée
  • Valeurs de Registre de Microsoft Bureau re case activée
  • Microsoft Bureau analyse les formats de fichier
  • Les versions affectées de Bureau et de composants Bureau gèrent les objets en mémoire
  • Microsoft Office pour Mac la mise à jour automatique valide les packages.

Pour plus d’informations sur les vulnérabilités, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur cette mise à jour, consultez l’article 3204068 de la Base de connaissances Microsoft.

Évaluations de gravité des logiciels et des vulnérabilités affectés

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de décembre.

Remarque : consultez le Guide de mise à jour de sécurité pour une nouvelle approche de l’utilisation des informations de mise à jour de sécurité. Vous pouvez personnaliser vos vues et créer des feuilles de calcul logicielles affectées, ainsi que télécharger des données via une API restful. Pour plus d’informations, consultez le Forum aux questions sur la sécurité Mises à jour Guide. En guise de rappel, le Guide de sécurité Mises à jour remplacera les bulletins de sécurité à compter de février 2017. Pour plus d’informations, consultez notre billet de blog, en plus de notre engagement envers les mises à jour de sécurité.

Microsoft Bureau Software (tableau 1 sur 2)

Logiciel affecté Vulnérabilité de contournement des fonctionnalités de sécurité Microsoft Bureau - CVE-2016-7262 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7264 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7265 Vulnérabilité de contournement des fonctionnalités de sécurité Microsoft Bureau - CVE-2016-7266 Vulnérabilité de contournement des fonctionnalités de sécurité Microsoft Bureau - CVE-2016-7267 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7268 Mises à jour remplacé*
Microsoft Office 2007
Microsoft Excel 2007 Service Pack 3 (3128019) Exécution de code à distance importante Divulgation d’informations importantes Exécution de code à distance importante Exécution de code à distance importante Non applicable Non applicable 3118395 dans MS16-133
Microsoft Word 2007 Service Pack 3 (3128025) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes 3127949 dans MS16-133
Microsoft Office 2010
Microsoft Bureau 2010 Service Pack 2 (éditions 32 bits) (3128032) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes 3127951 dans MS16-133
Microsoft Bureau 2010 Service Pack 2 (éditions 64 bits) (3128032) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes 3127951 dans MS16-133
Microsoft Excel 2010 Service Pack 2 (éditions 32 bits) (3128037) Exécution de code à distance importante Non applicable Exécution de code à distance importante Exécution de code à distance importante Contournement modérédes fonctionnalités de sécurité Non applicable 3118390 dans MS16-133
Microsoft Excel 2010 Service Pack 2 (éditions 64 bits) (3128037) Exécution de code à distance importante Non applicable Exécution de code à distance importante Exécution de code à distance importante Contournement modérédes fonctionnalités de sécurité Non applicable 3118390 dans MS16-133
Microsoft Word 2010 Service Pack 2 (éditions 32 bits) (3128034) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes 3127953 dans MS16-133
Microsoft Word 2010 Service Pack 2 (éditions 64 bits) (3128034) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes 3127953 dans MS16-133
Microsoft Office 2013
Microsoft Excel 2013 Service Pack 1 (éditions 32 bits) (3128008) Exécution de code à distance importante Non applicable Exécution de code à distance importante Exécution de code à distance importante Contournement modérédes fonctionnalités de sécurité Non applicable 3127921 dans MS16-133
Microsoft Excel 2013 Service Pack 1 (éditions 64 bits) (3128008) Exécution de code à distance importante Non applicable Exécution de code à distance importante Exécution de code à distance importante Contournement modérédes fonctionnalités de sécurité Non applicable 3127921 dans MS16-133
Microsoft Bureau 2013 RT
Microsoft Excel 2013 RT Service Pack 1[1](3128008) Exécution de code à distance importante Non applicable Exécution de code à distance importante Exécution de code à distance importante Contournement modérédes fonctionnalités de sécurité Non applicable 3127921 dans MS16-133
Microsoft Office 2016
Microsoft Excel 2016 (édition 32 bits) (3128016) Exécution de code à distance importante Non applicable Exécution de code à distance importante Exécution de code à distance importante Contournement modérédes fonctionnalités de sécurité Non applicable 3127904 dans MS16-133
Microsoft Excel 2016 (édition 64 bits) (3128016) Exécution de code à distance importante Non applicable Exécution de code à distance importante Exécution de code à distance importante Contournement modérédes fonctionnalités de sécurité Non applicable 3127904 dans MS16-133
Autres logiciels Bureau
Microsoft Bureau Compatibility Pack Service Pack 3 (3128022) Exécution de code à distance importante Divulgation d’informations importantes Exécution de code à distance importante Exécution de code à distance importante Non applicable Non applicable 3127889 dans MS16-133
Microsoft Bureau Compatibility Pack Service Pack 3 (3128024) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes 3127948 dans MS16-133
Visionneuse Microsoft Excel (3128023) Exécution de code à distance importante Divulgation d’informations importantes Exécution de code à distance importante Exécution de code à distance importante Non applicable Non applicable 3127893 dans MS16-133
Visionneuse Microsoft Word (3128044) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes 3127962 dans MS16-133

[1]Cette mise à jour est disponible via Windows Update.

*La colonne Mises à jour remplacée affiche uniquement la dernière mise à jour dans une chaîne de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de mise à jour, puis affichez les détails de la mise à jour (les mises à jour remplacées sont sous l’onglet Détails du package).

 

Microsoft Bureau Software (tableau 2 sur 2)

Logiciel affecté Annuler l’inscription de la vulnérabilité d’exécution de code à distance CVE-2016-7274 Vulnérabilité de chargement côté DLL OLE microsoft Bureau - CVE-2016-7275 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7276 Vulnérabilité d’altération de la mémoire microsoft Bureau - CVE-2016-7277 Vulnérabilité d’altération de la mémoire microsoft Bureau - CVE-2016-7289 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7290 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7291 Mises à jour remplacé*
Microsoft Office 2007
Microsoft Bureau 2007 Service Pack 3 (3128020) Non applicable Non applicable Divulgation d’informations importantes Non applicable Non applicable Non applicable Non applicable 3118396 dans MS16-133
Microsoft Bureau 2007 Service Pack 3 (2883033) Exécution de code distant critique Non applicable Non applicable Non applicable Non applicable Non applicable Non applicable 2878233 dans MS14-036
Microsoft Word 2007 Service Pack 3 (3128025) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Divulgation d’informations importantes 3127949 dans MS16-133
Microsoft Office 2010
Microsoft Bureau 2010 Service Pack 2 (éditions 32 bits) (3118380) Non applicable Exécution de code à distance importante Divulgation d’informations importantes Non applicable Non applicable Non applicable Non applicable 3118309 dans MS16-107
Microsoft Bureau 2010 Service Pack 2 (éditions 64 bits) (3118380) Non applicable Exécution de code à distance importante Divulgation d’informations importantes Non applicable Non applicable Non applicable Non applicable 3118309 dans MS16-107
Microsoft Bureau 2010 Service Pack 2 (éditions 32 bits) (3128032) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Divulgation d’informations importantes 3127951 dans MS16-133
Microsoft Bureau 2010 Service Pack 2 (éditions 64 bits) (3128032) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Divulgation d’informations importantes 3127951 dans MS16-133
Microsoft Bureau 2010 Service Pack 2 (éditions 32 bits) (2889841) Exécution de code distant critique Non applicable Non applicable Non applicable Non applicable Non applicable Non applicable 2881071 dans MS14-036
Microsoft Bureau 2010 Service Pack 2 (éditions 64 bits) (2889841) Exécution de code distant critique Non applicable Non applicable Non applicable Non applicable Non applicable Non applicable 2881071 dans MS14-036
Microsoft Word 2010 Service Pack 2 (éditions 32 bits) (3128034) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Divulgation d’informations importantes 3127953 dans MS16-133
Microsoft Word 2010 Service Pack 2 (éditions 64 bits) (3128034) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Divulgation d’informations importantes 3127953 dans MS16-133
Microsoft Publisher 2010 Service Pack 2 (éditions 32 bits) (3114395) Non applicable Non applicable Non applicable Non applicable Exécution de code à distance importante Non applicable Non applicable 2817478 dans MS15-116
Microsoft Publisher 2010 Service Pack 2 (éditions 64 bits) (3114395) Non applicable Non applicable Non applicable Non applicable Exécution de code à distance importante Non applicable Non applicable 2817478 dans MS15-116
Microsoft Office 2013
Microsoft Bureau 2013 Service Pack 1 (éditions 32 bits) (3127968) Non applicable Exécution de code à distance importante Divulgation d’informations importantes Non applicable Non applicable Non applicable Non applicable 3118284 dans MS16-107
Microsoft Bureau 2013 Service Pack 1 (éditions 64 bits) (3127968) Non applicable Exécution de code à distance importante Divulgation d’informations importantes Non applicable Non applicable Non applicable Non applicable 3118284 dans MS16-107
Microsoft Bureau 2013 RT
Microsoft Bureau 2013 RT Service Pack 1[1](3127968) Non applicable Exécution de code à distance importante Divulgation d’informations importantes Non applicable Non applicable Non applicable Non applicable 3118284 dans MS16-107
Microsoft Office 2016
Microsoft Bureau 2016 (édition 32 bits) (3127986) Non applicable Exécution de code à distance importante Non applicable Non applicable Non applicable Non applicable Non applicable 3118292 dans MS16-107
Microsoft Bureau 2016 (édition 64 bits) (3127986) Non applicable Exécution de code à distance importante Non applicable Non applicable Non applicable Non applicable Non applicable 3118292 dans MS16-107
Microsoft Bureau 2016 (édition 32 bits) [2] Non applicable Non applicable Non applicable Exécution de code à distance importante Non applicable Non applicable Non applicable Aucun
Microsoft Bureau 2016 (édition 64 bits) [2] Non applicable Non applicable Non applicable Exécution de code à distance importante Non applicable Non applicable Non applicable Aucun
Autres logiciels Bureau
Microsoft Bureau Compatibility Pack Service Pack 3 (3128024) Non applicable Non applicable Non applicable Non applicable Non applicable Divulgation d’informations importantes Divulgation d’informations importantes 3127948 dans MS16-133
Visionneuse Microsoft Word (3128043) Non applicable Non applicable Divulgation d’informations importantes Non applicable Non applicable Non applicable Non applicable 3118297 dans MS16-107
Visionneuse Microsoft Word (3127995) Exécution de code distant critique Non applicable Non applicable Non applicable Non applicable Non applicable Non applicable Aucun

[1]Cette mise à jour est disponible via Windows Update.

[2]Cette référence concerne uniquement la version C2R (Click-to-Run). Pour plus d’informations et le numéro de version démarrer en un clic actuel, consultez Bureau versions du canal de mise à jour du client 365.

*La colonne Mises à jour remplacée affiche uniquement la dernière mise à jour dans une chaîne de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de mise à jour, puis affichez les détails de la mise à jour (les mises à jour remplacées sont sous l’onglet Détails du package).

 

Microsoft Bureau Software pour Mac (tableau 1 sur 2)

Logiciel affecté Vulnérabilité d’altération de la mémoire microsoft Bureau - CVE-2016-7263 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7264 Vulnérabilité de contournement des fonctionnalités de sécurité Microsoft Bureau - CVE-2016-7266 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7268 Vulnérabilité d’élévation de privilèges microsoft Bureau - CVE-2016-7300 Mises à jour remplacé*
Microsoft Office pour Mac 2011
Microsoft Excel pour Mac 2011 (3198808) Exécution de code à distance importante Divulgation d’informations importantes Non applicable Non applicable Non applicable 3198807 dans MS16-133
Microsoft Word pour Mac 2011 (3198808) Non applicable Non applicable Non applicable Divulgation d’informations importantes Non applicable 3198807 dans MS16-133
Microsoft Office 2016 pour Mac
Microsoft Excel 2016 pour Mac (3198800) Exécution de code à distance importante Divulgation d’informations importantes Exécution de code à distance importante Non applicable Non applicable 3198798in MS16-133
Autres logiciels Office pour Mac
Microsoft Auto Updater pour Mac[1] Non applicable Non applicable Non applicable Non applicable Élévation de privilège importante Aucun

[1]Une nouvelle version de la mise à jour automatique Mac est disponible. Les clients sont invités à mettre à niveau ce qui est requis avant d’installer d’autres mises à jour Office pour Mac.

*La colonne Mises à jour remplacée affiche uniquement la dernière mise à jour dans une chaîne de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de mise à jour, puis affichez les détails de la mise à jour (les mises à jour remplacées sont sous l’onglet Détails du package).

 

Microsoft Bureau Software pour Mac (tableau 2 sur 2)

Logiciel affecté Vulnérabilité de divulgation d’informations GDI - CVE-2016-7257 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7290 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7291 Annuler l’inscription de la vulnérabilité d’exécution de code à distance CVE-2016-7274 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7276 Mises à jour remplacé*
Microsoft Office pour Mac 2011
Microsoft Office pour Mac 2011 (3198808) Divulgation d’informations importantes Non applicable Non applicable Exécution de code distant critique Divulgation d’informations importantes 3198807 dans MS16-133
Microsoft Word pour Mac 2011 (3198808) Non applicable Divulgation d’informations importantes Divulgation d’informations importantes Non applicable Non applicable 3198807 dans MS16-133
Microsoft Office 2016 pour Mac
Microsoft Office 2016 pour Mac (3198800) Divulgation d’informations importantes Non applicable Non applicable Exécution de code distant critique Divulgation d’informations importantes 3198798 dans MS16-133
Microsoft Excel 2016 pour Mac (3198800) Non applicable Non applicable Non applicable Non applicable Exécution de code à distance importante 3198798 dans MS16-133

*La colonne Mises à jour remplacée affiche uniquement la dernière mise à jour dans une chaîne de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de mise à jour, puis affichez les détails de la mise à jour (les mises à jour remplacées sont sous l’onglet Détails du package).

 

Microsoft Bureau Services et Web Apps

Logiciel affecté Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7265 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7268 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7290 Vulnérabilité de divulgation d’informations microsoft Bureau - CVE-2016-7291 Mises à jour remplacé*
Microsoft SharePoint Server 2007
Excel Services sur Microsoft SharePoint Server 2007 Service Pack 3 (édition 32 bits) (3127892) Divulgation d’informations importantes Non applicable Non applicable Non applicable 3115112 dans MS16-107
Excel Services sur Microsoft SharePoint Server 2007 Service Pack 3 (édition 64 bits) (3127892) Divulgation d’informations importantes Non applicable Non applicable Non applicable 3115112 dans MS16-107
Microsoft SharePoint Server 2010
Excel Services sur Microsoft SharePoint Server 2010 Service Pack 2 (3128029) Divulgation d’informations importantes Non applicable Non applicable Non applicable 3118381 dans MS16-133
Word Automation Services sur Microsoft SharePoint Server 2010 Service Pack 2 (3128026) Non applicable Divulgation d’informations importantes Divulgation d’informations importantes Divulgation d’informations importantes 3127950 dans MS16-133
Microsoft Bureau Web Apps 2010
Microsoft Bureau Web Apps 2010 Service Pack 2 (3128035) Non applicable Divulgation d’informations importantes Divulgation d’informations importantes Divulgation d’informations importantes 3127954 dans MS16-133

*La colonne Mises à jour remplacée affiche uniquement la dernière mise à jour dans une chaîne de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de mise à jour Ko, puis affichez les détails de la mise à jour (les informations remplacées sont sous l’onglet Détails du package).

Faq sur la mise à jour

J’ai installé Microsoft Word 2010. Pourquoi ne suis-je pas proposé la mise à jour 3128032 ?
La mise à jour 3128032 s’applique uniquement aux systèmes exécutant des configurations spécifiques de Microsoft Bureau 2010. Certaines configurations ne seront pas proposées à la mise à jour.

Je suis proposé cette mise à jour pour les logiciels qui ne sont pas spécifiquement indiqués comme étant affectés dans la table Évaluations de gravité des vulnérabilités et des logiciels affectés. Pourquoi suis-je proposé cette mise à jour ?
Lorsque les mises à jour traitent du code vulnérable qui existe dans un composant partagé entre plusieurs produits Microsoft Bureau ou partagés entre plusieurs versions du même produit Microsoft Bureau, la mise à jour est considérée comme applicable à tous les produits et versions pris en charge qui contiennent le composant vulnérable.

Par exemple, lorsqu’une mise à jour s’applique aux produits Microsoft Bureau 2007, seul Microsoft Bureau 2007 peut être spécifiquement répertorié dans la table Logicielle affectée. Toutefois, la mise à jour peut s’appliquer à Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer ou tout autre produit Microsoft Bureau 2007 qui n’est pas spécifiquement répertorié dans la table logicielle affectée. En outre, lorsqu’une mise à jour s’applique aux produits Microsoft Bureau 2010, seul Microsoft Bureau 2010 peut être spécifiquement répertorié dans la table Logicielle affectée. Toutefois, la mise à jour peut s’appliquer à Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Visionneuse Microsoft Visio ou tout autre produit Microsoft Bureau 2010 qui n’est pas spécifiquement répertorié dans la table logicielle affectée.

Pour plus d’informations sur ce comportement et les actions recommandées, consultez l’article de la Base de connaissances Microsoft 830335. Pour obtenir la liste des produits Microsoft Bureau auxquels une mise à jour peut s’appliquer, reportez-vous à l’article de la Base de connaissances Microsoft associé à la mise à jour spécifique.

Informations sur la vulnérabilité

Plusieurs vulnérabilités de corruption de la mémoire microsoft Bureau

Plusieurs vulnérabilités d’exécution de code à distance existent dans Microsoft Bureau logiciel lorsque le logiciel Bureau ne parvient pas à gérer correctement les objets en mémoire. Un attaquant qui a réussi à exploiter les vulnérabilités peut exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec des droits d’utilisateur administratifs, un attaquant peut prendre le contrôle du système attaqué. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

L’exploitation des vulnérabilités nécessite qu’un utilisateur ouvre un fichier spécialement conçu avec une version affectée de Microsoft Bureau logiciel. Dans un scénario d’attaque par e-mail, un attaquant pourrait exploiter les vulnérabilités en envoyant le fichier spécialement conçu à l’utilisateur et en convainquant l’utilisateur d’ouvrir le fichier. Dans un scénario d’attaque web, un attaquant peut héberger un site web (ou tirer parti d’un site web compromis qui accepte ou héberge du contenu fourni par l’utilisateur) qui contient un fichier spécialement conçu pour exploiter les vulnérabilités. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter le site web. Au lieu de cela, un attaquant aurait à convaincre les utilisateurs de cliquer sur un lien, généralement par le biais d’un e-mail ou d’un message Instantané Messenger, puis de les convaincre d’ouvrir le fichier spécialement conçu.

Notez que lorsque la gravité est indiquée comme critique dans la table Évaluations de gravité des logiciels et des vulnérabilités affectés, le volet Aperçu est un vecteur d’attaque pour CVE-2016-7298.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont Bureau gère les objets en mémoire.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité d’altération de la mémoire microsoft Bureau CVE-2016-7263 Non Non
Vulnérabilité d’altération de la mémoire microsoft Bureau CVE-2016-7277 Non Non
Vulnérabilité d’altération de la mémoire microsoft Bureau CVE-2016-7289 Non Non

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour ces vulnérabilités.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour ces vulnérabilités.

Annuler l’inscription de la vulnérabilité d’exécution de code à distance CVE-2016-7274

Une vulnérabilité d’exécution de code à distance existe dans Windows en raison de la façon dont Windows Uniscribe gère les objets dans la mémoire. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle du système concerné. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Il existe plusieurs façons pour un attaquant d’exploiter cette vulnérabilité.

  • Dans un scénario d’attaque basé sur le web, un attaquant peut héberger un site web spécialement conçu pour exploiter cette vulnérabilité, puis convaincre un utilisateur d’afficher le site web. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à afficher le contenu contrôlé par l’attaquant. Au lieu de cela, un attaquant doit convaincre les utilisateurs de prendre des mesures, généralement en les obtenant pour cliquer sur un lien dans un message électronique ou dans un message Instantané Messenger qui amène les utilisateurs sur le site web de l’attaquant, ou en ouvrant une pièce jointe envoyée par e-mail.
  • Dans un scénario d’attaque de partage de fichiers, un attaquant peut fournir un fichier de document spécialement conçu pour exploiter cette vulnérabilité, puis convaincre un utilisateur d’ouvrir le fichier de document.

La mise à jour de sécurité résout ces vulnérabilités en corrigeant la façon dont Windows Uniscribe gère les objets dans la mémoire.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Annuler l’inscription d’une vulnérabilité d’exécution de code à distance CVE-2016-7274 Non Non

Facteurs d’atténuation

Microsoft n’a identifié aucun facteur d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité de chargement côté DLL OLE microsoft Bureau - CVE-2016-7275

Une vulnérabilité d’exécution de code à distance existe lorsque Microsoft Bureau valide incorrectement les entrées avant le chargement des bibliothèques. Un attaquant qui a réussi à exploiter la vulnérabilité peut prendre le contrôle d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Pour exploiter la vulnérabilité, un attaquant aurait besoin d’accéder au système local et de pouvoir exécuter une application spécialement conçue sur le système.

La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Microsoft Bureau valide les entrées avant le chargement des bibliothèques.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité de chargement côté DLL OLE Bureau Microsoft CVE-2016-7275 Non Non

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité de contournement des fonctionnalités de sécurité Microsoft Bureau - CVE-2016-7267

Une vulnérabilité de contournement des fonctionnalités de sécurité existe dans microsoft Bureau logiciel lorsque le logiciel Bureau gère incorrectement l’analyse des formats de fichiers. La fonctionnalité de sécurité contourne elle-même n’autorise pas l’exécution arbitraire du code. Toutefois, pour exploiter correctement la vulnérabilité, un attaquant doit l’utiliser conjointement avec une autre vulnérabilité, telle qu’une vulnérabilité d’exécution de code à distance, pour tirer parti de la vulnérabilité de contournement des fonctionnalités de sécurité et exécuter du code arbitraire.

Pour exploiter la vulnérabilité, un attaquant doit convaincre un utilisateur d’ouvrir un fichier spécialement conçu avec une version affectée de Microsoft Bureau logiciel.

La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Bureau logiciel gère l’analyse des formats de fichiers.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité de contournement des fonctionnalités de sécurité Microsoft Bureau CVE-2016-7267 Non Non

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité de contournement des fonctionnalités de sécurité Microsoft Bureau - CVE-2016-7262

Une vulnérabilité de contournement des fonctionnalités de sécurité existe lorsque Microsoft Bureau gère incorrectement les entrées. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter des commandes arbitraires.

Dans un scénario d’attaque de partage de fichiers, un attaquant peut fournir un fichier de document spécialement conçu pour exploiter la vulnérabilité, puis convaincre les utilisateurs d’ouvrir le fichier de document et d’interagir avec le document en cliquant sur une cellule spécifique.

La mise à jour résout la vulnérabilité en corrigeant la façon dont Microsoft Bureau gère les entrées.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité de contournement des fonctionnalités de sécurité Microsoft Bureau CVE-2016-7262 Non Non

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité de contournement des fonctionnalités de sécurité Microsoft Bureau - CVE-2016-7266

Une vulnérabilité de contournement des fonctionnalités de sécurité existe lorsque Microsoft Bureau des paramètres de Registre incorrectement case activée lorsqu’une tentative d’exécution du contenu incorporé est effectuée. Un attaquant qui a réussi à exploiter la vulnérabilité peut exécuter des commandes arbitraires. Dans un scénario d’attaque de partage de fichiers, un attaquant peut fournir un fichier de document spécialement conçu pour exploiter la vulnérabilité, puis convaincre les utilisateurs d’essayer d’ouvrir le document plusieurs fois.

La mise à jour résout la vulnérabilité en corrigeant la façon dont Microsoft Bureau case activée s paramètres de Registre lorsqu’un utilisateur tente d’ouvrir ou d’exécuter du contenu incorporé.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité de contournement des fonctionnalités de sécurité Microsoft Bureau CVE-2016-7266 Non Non

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité de divulgation d’informations GDI - CVE-2016-7257

Une vulnérabilité de divulgation d’informations existe lorsque Microsoft Bureau ne parvient pas à gérer correctement les objets en mémoire, ce qui permet à un attaquant de récupérer des informations susceptibles d’entraîner un contournement asLR (Address Space Layout Randomization). Un attaquant qui a réussi à exploiter cette vulnérabilité peut entraîner une divulgation d’informations pour contourner la fonctionnalité de sécurité ASLR qui protège les utilisateurs contre une grande classe de vulnérabilités.

La fonctionnalité de sécurité elle-même n’autorise pas l’exécution arbitraire du code. Toutefois, un attaquant peut utiliser la vulnérabilité de contournement ASLR conjointement avec une autre vulnérabilité, telle qu’une vulnérabilité d’exécution de code à distance, qui pourrait tirer parti du contournement ASLR pour exécuter du code arbitraire.

Pour exploiter cette vulnérabilité, un attaquant peut convaincre une utilisation pour exécuter une application spécialement conçue. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont Microsoft Bureau gère les adresses en mémoire.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité de divulgation d’informations GDI CVE-2016-7257 Non Non

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilités de divulgation d’informations microsoft Bureau multiples

Plusieurs vulnérabilités de divulgation d’informations existent quand Microsoft Bureau logiciel lit la mémoire hors limites, ce qui peut divulguer le contenu de la mémoire. Un attaquant qui a réussi à exploiter les vulnérabilités peut afficher la mémoire insuffisante.

L’exploitation des vulnérabilités nécessite qu’un utilisateur ouvre un fichier spécialement conçu avec une version affectée de Microsoft Bureau logiciel.

La mise à jour de sécurité résout les vulnérabilités en initialisant correctement les variables affectées.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité de divulgation d’informations microsoft Bureau CVE-2016-7264 Non Non
Vulnérabilité de divulgation d’informations microsoft Bureau CVE-2016-7265 Non Non
Vulnérabilité de divulgation d’informations microsoft Bureau CVE-2016-7268 Non Non
Vulnérabilité de divulgation d’informations microsoft Bureau CVE-2016-7276 Non Non
Vulnérabilité de divulgation d’informations microsoft Bureau CVE-2016-7290 Non Non
Vulnérabilité de divulgation d’informations microsoft Bureau CVE-2016-7291 Non Non

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour ces vulnérabilités.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour ces vulnérabilités.

Microsoft (MAU) Bureau vulnérabilité d’élévation de privilèges - CVE-2016-7300

Une vulnérabilité d’élévation de privilèges existe lorsque l’application Microsoft AutoUpdate (MAU) pour Mac valide incorrectement les mises à jour avant de les exécuter. Un attaquant qui a réussi à exploiter la vulnérabilité qui a déjà la possibilité d’exécuter du code sur un système peut élever des privilèges. Pour exploiter la vulnérabilité, l’attaquant peut placer un exécutable conçu dans un emplacement spécifique utilisé par l’application de mise à jour pour exécuter du code arbitraire dans un contexte privilégié.

Cette mise à jour résout la vulnérabilité en veillant à ce que microsoft AutoUpdate (MAU) pour Mac valide correctement les packages avant de les installer.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité d’élévation de privilèges microsoft (MAU) Bureau CVE-2016-7300 Non Non

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception. 

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (13 décembre 2016) : Bulletin publié.
  • V1.1 (21 décembre 2016) : Bulletin révisé pour corriger un ID CVE. CVE-2016-7298 a été remplacé par CVE-2016-7274 et les informations de vulnérabilité ont été mises à jour. Il s’agit d’une modification d’information uniquement. Les clients qui ont correctement installé les mises à jour n’ont pas besoin d’effectuer d’autres actions.

Page générée 2016-12-21 10 :09-08 :00.