L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Windows, IE, Office, SharePoint : exécution de code via Microsoft XML Core Services

Synthèse de la vulnérabilité 

Un attaquant peut inviter la victime à ouvrir un document XML malformé, avec une application utilisant Microsoft XML Core Services, afin de corrompre la mémoire, et de faire exécuter du code.
Logiciels impactés : Office, Access, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, MOSS, Visio, Word, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité de cette vulnérabilité informatique : 4/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 08/01/2013.
Références de cette annonce : 2756145, BID-57116, BID-57122, CERTA-2013-AVI-011, CVE-2013-0006, CVE-2013-0007, MS13-002, VIGILANCE-VUL-12310.

Description de la vulnérabilité 

La bibliothèque Microsoft XML Core Services (MSXML) est utilisée par les applications Microsoft manipulant des données XML. Elle comporte deux vulnérabilités.

Un attaquant peut employer des données XML qui tronquent un entier, ce qui corrompt la mémoire. [grav:4/4; BID-57116, CVE-2013-0006]

Un attaquant peut employer des données XSLT (Extensible Stylesheet Language Transformations) qui corrompent la mémoire. [grav:4/4; BID-57122, CVE-2013-0007]

Un attaquant peut donc inviter la victime à ouvrir un document XML malformé, avec une application utilisant Microsoft XML Core Services (comme Internet Explorer), afin de corrompre la mémoire, et de faire exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte cybersécurité concerne les logiciels ou systèmes comme Office, Access, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, MOSS, Visio, Word, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de menace est critique.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 2 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de menace informatique.

Solutions pour cette menace 

Windows, Office, SharePoint : patch pour Microsoft XML Core Services.
Un patch est indiqué dans l'annonce Microsoft.
L'annonce Microsoft indique des contre-mesures.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilités applicatives. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.