Microsoft publie son patch Tuesday de novembre corrigeant 74 vulnérabilités
Date de publication :
Microsoft a publié son « Patch Tuesday » de novembre 2019 corrigeant 74 vulnérabilités. Parmi ces vulnérabilités, 13 sont classées comme critiques. Ce Patch Tuesday 2019 corrige notamment une vulnérabilité critique d'exécution de code à distance dans Internet Explorer qui était activement exploitée.
CVE-2019-1429[Score CVSSv3 : 7.5] Il s’agit d’une vulnérabilité d’exécution de code à distance, elle est due à la manière dont le moteur de script traite les objets en mémoire dans Internet Explorer. L'exploitation de cette vulnérabilité pourrait altérer la mémoire et permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur connecté. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur connecté. Si l’utilisateur a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.
Dans le cas d’une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site web. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité.
CVE-2019-1457[Score CVSSv3 7.8] Une vulnérabilité de contournement des fonctions de sécurité existe dans le logiciel Microsoft Office. Il permet de contourner les restrictions de macro dans un document Excel. Le contournement de la fonction de sécurité ne permet pas à lui seul l'exécution de code arbitraire. Pour exploiter avec succès la vulnérabilité, un attaquant devrait intégrer un contrôle dans une feuille de calcul Excel qui spécifie qu'une macro doit être exécutée. Pour exploiter la vulnérabilité, un attaquant devrait convaincre un utilisateur d'ouvrir un fichier spécialement conçu avec une version affectée du logiciel Microsoft Office.
CVE-2019-1419[Score CVSSv3 : 7.8] Une vulnérabilité d'exécution de code à distance existe dans Microsoft Windows. Elle est due à une mauvaise gestion des polices OpenType spéciales par la bibliothèque Windows Adobe Type Manager Library. Pour tous les systèmes sauf Windows 10, un attaquant pourrait exploiter cette vulnérabilité afin d’exécuter du code à distance. Pour les systèmes fonctionnant sous Windows 10, un attaquant pourrait exploiter cette vulnérabilité afin d’exécuter du code dans un contexte sandbox d'AppContainer avec des privilèges et des capacités limités. Un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec tous les droits d'utilisateur.
Un attaquant pourrait exploiter la vulnérabilité de plusieurs façons, par exemple en convainquant un utilisateur d'ouvrir un document spécialement conçu, ou en le convainquant de visiter une page Web qui contient des polices OpenType intégrées spécialement conçues.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Exécution de code à distance
Dénis de service
Contournement d'un dispositif de sécurité
Usurpation d'identité (spoofing)
Élévation de privilège
Remontée d’information technique
Criticité
-
Score CVSS : 7.8 [Maximum]
Existence d’un code d’exploitation de la vulnérabilité
-
Exploitation de la CVE-2019-1429 observée dans la nature, mais il n'y a pas d’exploit public.
Composants & versions vulnérables
-
Microsoft Windows
Internet Explorer
Microsoft Edge (EdgeHTML-based)
ChakraCore
Microsoft Office, Microsoft Office Services et Web Apps
Open Source Software
Microsoft Exchange Server
Visual Studio
Azure Stack
CVE
-
CVE-2018-12207
CVE-2019-0712
CVE-2019-0721
CVE-2019-11135
CVE-2019-1234
CVE-2019-1309
CVE-2019-1310
CVE-2019-1324
CVE-2019-1370
CVE-2019-1373
CVE-2019-1374
CVE-2019-1379
CVE-2019-1380
CVE-2019-1381
CVE-2019-1382
CVE-2019-1383
CVE-2019-1384
CVE-2019-1385
CVE-2019-1388
CVE-2019-1389
CVE-2019-1390
CVE-2019-1391
CVE-2019-1392
CVE-2019-1393
CVE-2019-1394
CVE-2019-1395
CVE-2019-1396
CVE-2019-1397
CVE-2019-1398
CVE-2019-1399
CVE-2019-1402
CVE-2019-1405
CVE-2019-1406
CVE-2019-1407
CVE-2019-1408
CVE-2019-1409
CVE-2019-1411
CVE-2019-1412
CVE-2019-1413
CVE-2019-1414
CVE-2019-1415
CVE-2019-1416
CVE-2019-1417
CVE-2019-1418
CVE-2019-1419
CVE-2019-1420
CVE-2019-1422
CVE-2019-1423
CVE-2019-1424
CVE-2019-1425
CVE-2019-1426
CVE-2019-1427
CVE-2019-1428
CVE-2019-1429
CVE-2019-1430
CVE-2019-1432
CVE-2019-1433
CVE-2019-1434
CVE-2019-1435
CVE-2019-1436
CVE-2019-1437
CVE-2019-1438
CVE-2019-1439
CVE-2019-1440
CVE-2019-1441
CVE-2019-1442
CVE-2019-1443
CVE-2019-1445
CVE-2019-1446
CVE-2019-1447
CVE-2019-1448
CVE-2019-1449
CVE-2019-1454
CVE-2019-1456
CVE-2019-1457
Solutions ou recommandations
Mise en place de correctif de sécurité
- Des correctifs de sécurité sont déployés par Microsoft pour les systèmes d’exploitation affectés
Solution de contournement
- Aucune solution n'a été proposée autre que la mise à jour.