Multiples vulnérabilités découvertes dans Microsoft Office

Date de publication :

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.

CVE-2019-1448[Score CVSSv3 7.8] : Microsoft Excel est vulnérable à une exécution de code à distance lorsque celui-ci ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l’utilisateur connecté. Si l’utilisateur a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur.

L’exploitation de cette vulnérabilité nécessite qu’un utilisateur ouvre un fichier spécialement conçu avec une version concernée de Microsoft Excel. Dans le cas d’une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en persuadant celui-ci d’ouvrir le fichier. Dans le cas d’une attaque web, l’attaquant pourrait héberger un site web (ou exploiter un site web compromis qui accepte ou héberge du contenu provenant d’utilisateurs) contenant un fichier spécialement conçu pour exploiter cette vulnérabilité. Un attaquant n’aurait aucun moyen de forcer un utilisateur à visiter le site web. Il devrait le convaincre de cliquer sur un lien, généralement par le biais d'une sollicitation envoyée par message électronique ou message instantané, puis l’amener à ouvrir le fichier spécialement conçu.

CVE-2019-1449 [Score CVSSv3 9.8] :Une vulnérabilité a été découverte dans la façon dont les composants Office « Démarrer en un clic » (C2R) traitent certains fichiers spécialement conçus. Un attaquant pourrait exploiter cette vulnérabilité afin d’élever ses privilèges depuis ceux d’un utilisateur standard, ou d’un utilisateur dans le bac à sable (« sandbox AppContainer ») ou en mode protégé « LPAC d’Office » à ceux de SYSTEM (plus haut niveau de privilège en environnement Windows).

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Contournement de la fonctionnalité de sécurité
  • Atteinte à la confidentialité des données
  • Exécution de code à distance
  • Usurpation d'identité
  • Élévation de privilèges

Criticité

  • Score CVSS : 9.8 [Maximum]

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • Excel Services
  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel 2016 pour Mac
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Project 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Project 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Project 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Project 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Project 2016 (édition 32 bits)
  • Microsoft Project 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Office Online Server

CVE

  • CVE-2019-1261
  • CVE-2019-1070
  • CVE-2019-1448
  • CVE-2019-1449
  • CVE-2019-1259
  • CVE-2019-1328
  • CVE-2019-1262
  • CVE-2019-1263
  • CVE-2019-1457
  • CVE-2019-1327
  • CVE-2019-1443
  • CVE-2019-1257
  • CVE-2019-1330
  • CVE-2019-1331
  • CVE-2019-1260
  • CVE-2019-1264
  • CVE-2019-1402
  • CVE-2019-1445
  • CVE-2019-1246
  • CVE-2019-1446
  • CVE-2019-1329
  • CVE-2019-1442
  • CVE-2019-1447
  • CVE-2019-1295
  • CVE-2019-1297
  • CVE-2019-1296

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Il est recommandé de mettre à jour Office en appliquant le « Patch Tuesday » de novembre.

Solution de contournement

  • Aucune solution n'a été proposée autre que la mise à jour.