CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection
?
|
08/11/2015 |
Sévérité
?
|
Critique |
Description
|
Plusieurs vulnérabilités sérieuses ont été trouvées dans les produits Microsoft. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, contourner les restrictions de sécurité, exécuter du code arbitraire ou obtenir des informations sensibles. Voici une liste complète des vulnérabilités
Détails techniques (1) peut être exploité de plusieurs façons, par exemple en ouvrant un document ou un site Web contenant des polices malveillantes incorporées. En exploitant (2) malveillant peut récupérer l'adresse de base du pilote du noyau du processus affecté ou contourner les restrictions d'usurpation d'identité. Pour exploiter cette vulnérabilité, une personne malveillante doit se connecter au système et exécuter une application spécialement conçue. En exploitant (3) des actions malveillantes peuvent surveiller les actions d'autres utilisateurs connectés au système affecté après la déconnexion d'un utilisateur malveillant ou l'observation de données accessibles aux utilisateurs concernés. Pour exploiter cette vulnérabilité, l'attaquant doit se connecter au système affecté et exécuter une application spécialement conçue qui continuera à fonctionner après la fermeture d'une session malveillante. Pour exploiter (4), un utilisateur malveillant doit se connecter au système affecté et exécuter une application spécialement conçue. (5) causé par des erreurs de validation de certificats au cours de l'authentification. L'attaquant Man-in-the-middle peut générer un certificat non approuvé qui correspond au nom de l'émetteur et au numéro de série des certificats approuvés. Pour exploiter (6), l'attaquant doit placer une DLL malveillante dans le répertoire de travail de l'utilisateur cible, puis amener l'utilisateur à ouvrir le fichier RDP spécialement conçu. Les systèmes sans serveur RDP activé sont hors de risque. (7) causé par une mauvaise manipulation de certaines activités de journalisation par SMB, résultant de la corruption de la mémoire. Pour exploiter cette vulnérabilité, les personnes malveillantes doivent utiliser des informations d'identification valides et utiliser une chaîne spécialement conçue pour tirer parti de l'erreur de journalisation du serveur SMB. (8) causé par Microsoft XML Core Services, expose des adresses de mémoire non destinées à la divulgation. En exploitant cette vulnérabilité, les malwares peuvent contourner les restrictions de randomisation de la disposition de l'espace d'adresse pour obtenir des informations sensibles. Pour exploiter cette vulnérabilité, un attaquant pourrait héberger un site Web malveillant afin d'invoquer MSXML via Internet Explorer. (10) liés aux services de description, de découverte et d'intégration universels, qui valident ou assainissent incorrectement le paramètre de recherche dans la balise FRAME. En exploitant cette vulnérabilité via XSS, une attaque malveillante pourrait obtenir des cookies auth ou rediriger de manière inattendue l'utilisateur affecté. Pour exploiter (11) l'attaquant doit d'abord tirer parti d'une autre vulnérabilité pour provoquer l'exécution de code dans IE avec EPM. Les malveillants peuvent exécuter Excel, Notepad, PowerPoint ou autre avec un paramètre de ligne de commande non sécurisé. Une autre partie des mises à jour pour cette vulnérabilité répertoriée dans KLA10645, KLA10648 Vulnérabilité (12) liée à Microsoft XML Core Services et Web Authorised Authoring and Versioning qui permet l'utilisation de SSL 2.0. L'attaquant Man-in-the-middle peut forcer la session SSL 2.0, puis décrypter une partie des données transmises. (13) causée par les modifications de registre et de système de fichiers pour certaines applications de sandbox. L'attaquant doit amener l'utilisateur à ouvrir un fichier spécialement conçu qui appelle une application vulnérable en sandbox. Vulnérabilité (15) permettant à l'attaquant de prédire les décalages de mémoire d'instructions spécifiques dans une pile d'appels donnée. |
Produits concernés
|
Windows Vista Service Pack 2 |
Solution
|
Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration) |
Fiches de renseignement originales
|
MS15-091 |
Impacts
?
|
ACE
[?] OSI [?] SB [?] DoS [?] |
CVE-IDS
?
|
CVE-2015-1769 |
Fiches de renseignement officielles de Microsoft
|
MS15-091 MS15-090 MS15-089 MS15-088 MS15-087 MS15-085 MS15-084 MS15-083 MS15-082 MS15-080 |
Liste KB
|
3072305 |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des vulnérabilités dans votre région |