CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10599
Plusieurs vulnérabilités dans les produits Microsoft
Mis à jour: 07/05/2018
Date de la détection
?
06/09/2015
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans les produits Microsoft. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour obtenir des privilèges, exécuter du code arbitraire ou obtenir des informations sensibles.

Voici une liste complète des vulnérabilités

  1. Une initialisation incorrecte de la mémoire peut être exploitée à distance via un vecteur inconnu;
  2. Une mauvaise gestion des tampons peut être exploitée à distance via un vecteur inconnu;
  3. Une mauvaise gestion de la mémoire peut être exploitée à distance via une application spécialement conçue;
  4. Une validation incorrecte des données peut être exploitée à distance via une application spécialement conçue et d'autres vecteurs inconnus;
  5. L'assainissement incorrect des URL peut être exploité à distance via une URL spécialement conçue;
  6. Une validation incorrecte de l'utilisateur peut être exploitée localement via un détournement de DLL.
Produits concernés

Windows Server 2003 x86, x64, Itanium Service Pack 2
Windows Server 2003 R2 x86, x64 Service Pack 2
Windows Vista x86, x64 Service Pack 2
Windows Server 2008 x86, x64, Itanium Service Pack 2
Windows 7 x86, x64 Service Pack 1
Windows Server 2008 R2 x64, Itanium Service Pack 1
Windows 8 x86, x64
Windows 8.1 x86, x64
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

MS15-060
MS15-061
MS15-062
MS15-063

Impacts
?
ACE 
[?]

OSI 
[?]

PE 
[?]
Produits liés
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows Server 2003
Microsoft Windows 8
Microsoft Windows 7
CVE-IDS
?

CVE-2015-1758
CVE-2015-1757
CVE-2015-1756
CVE-2015-1719
CVE-2015-1768
CVE-2015-2360
CVE-2015-1722
CVE-2015-1723
CVE-2015-1720
CVE-2015-1721
CVE-2015-1726
CVE-2015-1727
CVE-2015-1724
CVE-2015-1725

Fiches de renseignement officielles de Microsoft
MS15-060
MS15-061
MS15-062
MS15-063
Liste KB

3062577
3059317
3057839
3063858


Lien vers l'original