Microsoft publie son patch Tuesday de novembre corrigeant 74 vulnérabilités

Date de publication :

Microsoft a publié son « Patch Tuesday » de novembre 2019 corrigeant 74 vulnérabilités. Parmi ces vulnérabilités, 13 sont classées comme critiques. Ce Patch Tuesday 2019 corrige notamment une vulnérabilité critique d'exécution de code à distance dans Internet Explorer qui était activement exploitée.

CVE-2019-1429[Score CVSSv3 : 7.5] Il s’agit d’une vulnérabilité d’exécution de code à distance, elle est due à la manière dont le moteur de script traite les objets en mémoire dans Internet Explorer. L'exploitation de cette vulnérabilité pourrait altérer la mémoire et permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur connecté. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur connecté. Si l’utilisateur a ouvert une session avec des privilèges d’administrateur, un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle d’un système affecté. L’attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges.

Dans le cas d’une attaque web, un attaquant pourrait héberger un site web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site web. Un attaquant pourrait également intégrer un contrôle ActiveX marqué « sûr pour l'initialisation » à une application ou à un document Microsoft Office qui héberge le moteur de rendu d'IE. L'attaquant pourrait également exploiter des sites web compromis et des sites web qui acceptent ou hébergent du contenu ou des annonces fournis par les utilisateurs. Ces sites web pourraient contenir du code spécialement conçu pour exploiter cette vulnérabilité.

CVE-2019-1457[Score CVSSv3 7.8] Une vulnérabilité de contournement des fonctions de sécurité existe dans le logiciel Microsoft Office. Il permet de contourner les restrictions de macro dans un document Excel. Le contournement de la fonction de sécurité ne permet pas à lui seul l'exécution de code arbitraire. Pour exploiter avec succès la vulnérabilité, un attaquant devrait intégrer un contrôle dans une feuille de calcul Excel qui spécifie qu'une macro doit être exécutée. Pour exploiter la vulnérabilité, un attaquant devrait convaincre un utilisateur d'ouvrir un fichier spécialement conçu avec une version affectée du logiciel Microsoft Office.

CVE-2019-1419[Score CVSSv3 : 7.8] Une vulnérabilité d'exécution de code à distance existe dans Microsoft Windows. Elle est due à une mauvaise gestion des polices OpenType spéciales par la bibliothèque Windows Adobe Type Manager Library. Pour tous les systèmes sauf Windows 10, un attaquant pourrait exploiter cette vulnérabilité afin d’exécuter du code à distance. Pour les systèmes fonctionnant sous Windows 10, un attaquant pourrait exploiter cette vulnérabilité afin d’exécuter du code dans un contexte sandbox d'AppContainer avec des privilèges et des capacités limités. Un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec tous les droits d'utilisateur.

Un attaquant pourrait exploiter la vulnérabilité de plusieurs façons, par exemple en convainquant un utilisateur d'ouvrir un document spécialement conçu, ou en le convainquant de visiter une page Web qui contient des polices OpenType intégrées spécialement conçues.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code à distance
    Dénis de service
    Contournement d'un dispositif de sécurité
    Usurpation d'identité (spoofing)
    Élévation de privilège
    Remontée d’information technique

Criticité

    Score CVSS : 7.8 [Maximum]

Existence d’un code d’exploitation de la vulnérabilité

    Exploitation de la CVE-2019-1429 observée dans la nature, mais il n'y a pas d’exploit public.

Composants & versions vulnérables

    Microsoft Windows
    Internet Explorer
    Microsoft Edge (EdgeHTML-based)
    ChakraCore
    Microsoft Office, Microsoft Office Services et Web Apps
    Open Source Software
    Microsoft Exchange Server
    Visual Studio
    Azure Stack

CVE

    CVE-2018-12207
    CVE-2019-0712
    CVE-2019-0721
    CVE-2019-11135
    CVE-2019-1234
    CVE-2019-1309
    CVE-2019-1310
    CVE-2019-1324
    CVE-2019-1370
    CVE-2019-1373
    CVE-2019-1374
    CVE-2019-1379
    CVE-2019-1380
    CVE-2019-1381
    CVE-2019-1382
    CVE-2019-1383
    CVE-2019-1384
    CVE-2019-1385
    CVE-2019-1388
    CVE-2019-1389
    CVE-2019-1390
    CVE-2019-1391
    CVE-2019-1392
    CVE-2019-1393
    CVE-2019-1394
    CVE-2019-1395
    CVE-2019-1396
    CVE-2019-1397
    CVE-2019-1398
    CVE-2019-1399
    CVE-2019-1402
    CVE-2019-1405
    CVE-2019-1406
    CVE-2019-1407
    CVE-2019-1408
    CVE-2019-1409
    CVE-2019-1411
    CVE-2019-1412
    CVE-2019-1413
    CVE-2019-1414
    CVE-2019-1415
    CVE-2019-1416
    CVE-2019-1417
    CVE-2019-1418
    CVE-2019-1419
    CVE-2019-1420
    CVE-2019-1422
    CVE-2019-1423
    CVE-2019-1424
    CVE-2019-1425
    CVE-2019-1426
    CVE-2019-1427
    CVE-2019-1428
    CVE-2019-1429
    CVE-2019-1430
    CVE-2019-1432
    CVE-2019-1433
    CVE-2019-1434
    CVE-2019-1435
    CVE-2019-1436
    CVE-2019-1437
    CVE-2019-1438
    CVE-2019-1439
    CVE-2019-1440
    CVE-2019-1441
    CVE-2019-1442
    CVE-2019-1443
    CVE-2019-1445
    CVE-2019-1446
    CVE-2019-1447
    CVE-2019-1448
    CVE-2019-1449
    CVE-2019-1454
    CVE-2019-1456
    CVE-2019-1457

 

Solutions ou recommandations

Mise en place de correctif de sécurité

  • Des correctifs de sécurité sont déployés par Microsoft pour les systèmes d’exploitation affectés

Solution de contournement

  • Aucune solution n'a été proposée autre que la mise à jour.