CERTFR-2020-ALE-013
Vulnerability from certfr_alerte
[Mise à jour du 03 juillet 2020]
Microsoft a mis à jour ses avis pour indiquer que les versions Server de Windows ne sont pas vulnérables.
De même, comme les composants vulnérables sont uniquement disponibles par le Windows Store, tout système bloquant celui-ci n'est pas vulnérable.
[Publication initiale]
Le 30 juin 2020 Microsoft a publié un correctif de sécurité en avance de phase sur son cycle mensuel.
Ce correctif concerne deux vulnérabilités, identifiées par CVE-2020-1425 et CVE-2020-1457. Celles-ci se situent dans la bibliothèque de Codecs de Windows et permettent une exécution de code arbitraire à distance.
Ces vulnérabilités s'exploitent lorsqu'un attaquant arrive à faire charger une image piégée par un système affecté, que ce soit un poste client ou un serveur.
Microsoft indique qu'il n'existe pas de mesure de contournement pour ces deux vulnérabilités et que les systèmes vulnérables seront mis à jour de manière automatisée.
Il est possible de mettre à jour manuellement en passant par le Microsoft Store.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Windows Server, version 2004 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 version 1803 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows 10 version 1709 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows 10 version 1709 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 version 1903 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 version 1809 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 version 2004 pour systèmes x64 | ||
| Microsoft | Windows | Windows 10 version 1809 pour systèmes x64 | ||
| Microsoft | Windows | Windows 10 version 1803 pour systèmes x64 | ||
| Microsoft | Windows | Windows Server 2019 (Server Core installation) | ||
| Microsoft | Windows | Windows Server 2019 | ||
| Microsoft | Windows | Windows Server, version 1909 (Server Core installation) | ||
| Microsoft | Windows | Windows 10 version 1909 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows Server, version 1709 (Server Core Installation) | ||
| Microsoft | Windows | Windows 10 version 2004 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 version 1709 pour systèmes x64 | ||
| Microsoft | Windows | Windows 10 version 1903 pour systèmes x64 | ||
| Microsoft | Windows | Windows 10 version 1909 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows 10 version 2004 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows Server, version 1803 (Server Core Installation) | ||
| Microsoft | Windows | Windows 10 version 1803 pour systèmes 32 bits | ||
| Microsoft | Windows | Windows 10 version 1909 pour systèmes x64 | ||
| Microsoft | Windows | Windows 10 version 1809 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows 10 version 1903 pour systèmes ARM64 | ||
| Microsoft | Windows | Windows Server, version 1903 (Server Core installation) |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows Server, version 2004 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1803 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1709 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1709 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1903 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1809 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 2004 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1809 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1803 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2019",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server, version 1909 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1909 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server, version 1709 (Server Core Installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 2004 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1709 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1903 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1909 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 2004 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server, version 1803 (Server Core Installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1803 pour syst\u00e8mes 32 bits",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1909 pour syst\u00e8mes x64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1809 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 10 version 1903 pour syst\u00e8mes ARM64",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server, version 1903 (Server Core installation)",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2020-07-05",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2020-1457",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-1457"
},
{
"name": "CVE-2020-1425",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-1425"
}
],
"initial_release_date": "2020-07-01T00:00:00",
"last_revision_date": "2020-07-05T00:00:00",
"links": [],
"reference": "CERTFR-2020-ALE-013",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-07-01T00:00:00.000000"
},
{
"description": "Mise \u00e0 jour pour refl\u00e9ter les changements apport\u00e9s par Microsoft \u00e0 ses avis.",
"revision_date": "2020-07-03T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. La cl\u00f4ture d\u0027une alerte ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2020-07-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "\u003cstrong\u003e\\[Mise \u00e0 jour du 03 juillet 2020\\]\u00a0\u003c/strong\u003e\n\nMicrosoft a mis \u00e0 jour ses avis pour indiquer que les versions Server de\nWindows ne sont pas vuln\u00e9rables.\n\nDe m\u00eame, comme les composants vuln\u00e9rables sont uniquement disponibles\npar le Windows Store, tout syst\u00e8me bloquant celui-ci n\u0027est pas\nvuln\u00e9rable.\n\n\u003cstrong\u003e\\[Publication initiale\\]\u003c/strong\u003e\n\nLe 30 juin 2020 Microsoft a publi\u00e9 un correctif de s\u00e9curit\u00e9 en avance de\nphase sur son cycle mensuel.\n\nCe correctif concerne deux vuln\u00e9rabilit\u00e9s, identifi\u00e9es par CVE-2020-1425\net\u00a0CVE-2020-1457. Celles-ci se situent dans la biblioth\u00e8que de Codecs de\nWindows et permettent une ex\u00e9cution de code arbitraire \u00e0 distance.\n\nCes vuln\u00e9rabilit\u00e9s s\u0027exploitent lorsqu\u0027un attaquant arrive \u00e0 faire\ncharger une image pi\u00e9g\u00e9e par un syst\u00e8me affect\u00e9\u003cs\u003e, que ce soit un poste\nclient ou un serveur\u003c/s\u003e.\n\n\u00a0\n\nMicrosoft indique qu\u0027il n\u0027existe pas de mesure de contournement pour ces\ndeux vuln\u00e9rabilit\u00e9s et que les syst\u00e8mes vuln\u00e9rables seront mis \u00e0 jour de\nmani\u00e8re automatis\u00e9e.\n\nIl est possible de mettre \u00e0 jour manuellement en passant par\nle\u00a0Microsoft Store.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2020-1425 du 30 juin 2020",
"url": "https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1425"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2020-1457 du 30 juin 2020",
"url": "https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1457"
},
{
"published_at": null,
"title": "Avis CERT-FR CERTFR-2019-AVI-640 du 01 juillet 2020",
"url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-400/"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.