Microsoft publie son patch Tuesday de novembre corrigeant 74 vulnérabilités

Microsoft a publié son « Patch Tuesday » de novembre 2019 corrigeant 74 vulnérabilités. Parmi ces vulnérabilités, 13 sont classées comme critiques. Ce Patch Tuesday 2019 corrige notamment une vulnérabilité critique d'exécution de code à distance dans Internet Explorer qui était activement exploitée.

CVE-2019-1429 [Score CVSSv3 : 7.5] Il s’agit d’une vulnérabilité d’exécution de code à distance, elle est due à la manière dont le moteur de script traite les objets en mémoire dans Internet Explorer. L'exploitation de cette vulnérabilité pourrait altérer la mémoire et permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur connecté. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur connecté. Si l’utilisateur a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.

Dans le cas d’une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site web. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité.

CVE-2019-1457 [Score CVSSv3 7.8] Une vulnérabilité de contournement des fonctions de sécurité existe dans le logiciel Microsoft Office. Il permet de contourner les restrictions de macro dans un document Excel. Le contournement de la fonction de sécurité ne permet pas à lui seul l'exécution de code arbitraire. Pour exploiter avec succès la vulnérabilité, un attaquant devrait intégrer un contrôle dans une feuille de calcul Excel qui spécifie qu'une macro doit être exécutée. Pour exploiter la vulnérabilité, un attaquant devrait convaincre un utilisateur d'ouvrir un fichier spécialement conçu avec une version affectée du logiciel Microsoft Office.

CVE-2019-1419 [Score CVSSv3 : 7.8] Une vulnérabilité d'exécution de code à distance existe dans Microsoft Windows. Elle est due à une mauvaise gestion des polices OpenType spéciales par la bibliothèque Windows Adobe Type Manager Library. Pour tous les systèmes sauf Windows 10, un attaquant pourrait exploiter cette vulnérabilité afin d’exécuter du code à distance. Pour les systèmes fonctionnant sous Windows 10, un attaquant pourrait exploiter cette vulnérabilité afin d’exécuter du code dans un contexte sandbox d'AppContainer avec des privilèges et des capacités limités. Un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec tous les droits d'utilisateur.

Un attaquant pourrait exploiter la vulnérabilité de plusieurs façons, par exemple en convainquant un utilisateur d'ouvrir un document spécialement conçu, ou en le convainquant de visiter une page Web qui contient des polices OpenType intégrées spécialement conçues.

Informations
+

Risques

  • Exécution de code à distance
  • Dénis de service
  • Contournement d'un dispositif de sécurité
  • Usurpation d'identité (spoofing)
  • Élévation de privilège
  • Remontée d’information technique

Criticité

  • Score CVSS : 7.8 [Maximum]

Existence d’un code d’exploitation de la vulnérabilité

  • Exploitation de la CVE-2019-1429 observée dans la nature, mais il n'y a pas d’exploit public.

Composants & versions vulnérables

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge (EdgeHTML-based)
  • ChakraCore
  • Microsoft Office, Microsoft Office Services et Web Apps
  • Open Source Software
  • Microsoft Exchange Server
  • Visual Studio
  • Azure Stack

CVE

  • CVE-2018-12207
  • CVE-2019-0712
  • CVE-2019-0721
  • CVE-2019-11135
  • CVE-2019-1234
  • CVE-2019-1309
  • CVE-2019-1310
  • CVE-2019-1324
  • CVE-2019-1370
  • CVE-2019-1373
  • CVE-2019-1374
  • CVE-2019-1379
  • CVE-2019-1380
  • CVE-2019-1381
  • CVE-2019-1382
  • CVE-2019-1383
  • CVE-2019-1384
  • CVE-2019-1385
  • CVE-2019-1388
  • CVE-2019-1389
  • CVE-2019-1390
  • CVE-2019-1391
  • CVE-2019-1392
  • CVE-2019-1393
  • CVE-2019-1394
  • CVE-2019-1395
  • CVE-2019-1396
  • CVE-2019-1397
  • CVE-2019-1398
  • CVE-2019-1399
  • CVE-2019-1402
  • CVE-2019-1405
  • CVE-2019-1406
  • CVE-2019-1407
  • CVE-2019-1408
  • CVE-2019-1409
  • CVE-2019-1411
  • CVE-2019-1412
  • CVE-2019-1413
  • CVE-2019-1414
  • CVE-2019-1415
  • CVE-2019-1416
  • CVE-2019-1417
  • CVE-2019-1418
  • CVE-2019-1419
  • CVE-2019-1420
  • CVE-2019-1422
  • CVE-2019-1423
  • CVE-2019-1424
  • CVE-2019-1425
  • CVE-2019-1426
  • CVE-2019-1427
  • CVE-2019-1428
  • CVE-2019-1429
  • CVE-2019-1430
  • CVE-2019-1432
  • CVE-2019-1433
  • CVE-2019-1434
  • CVE-2019-1435
  • CVE-2019-1436
  • CVE-2019-1437
  • CVE-2019-1438
  • CVE-2019-1439
  • CVE-2019-1440
  • CVE-2019-1441
  • CVE-2019-1442
  • CVE-2019-1443
  • CVE-2019-1445
  • CVE-2019-1446
  • CVE-2019-1447
  • CVE-2019-1448
  • CVE-2019-1449
  • CVE-2019-1454
  • CVE-2019-1456
  • CVE-2019-1457

 


Recommandations
+

Mise en place de correctif de sécurité

  • Des correctifs de sécurité sont déployés par Microsoft pour les systèmes d’exploitation affectés

Solution de contournement

  • Aucune solution n'a été proposée autre que la mise à jour.