Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service ou obtenir des privilèges.
Voici une liste complète des vulnérabilités
- Des requêtes incorrectes d'analyse au système de noms de domaine Windows (DNS) peuvent être exploitées à distance via des requêtes DNS spécialement conçues pour exécuter du code arbitraire;
- Une analyse incorrecte des polices à Uniscribe peut être exploitée à distance via un contenu spécialement conçu pour exécuter du code arbitraire;
- Une mauvaise validation des entrées peut être exploitée localement via une application spécialement conçue pour exécuter du code arbitraire;
- Les conditions de concurrence au protocole Pragmatic General Multicast (PGM) de Windows peuvent être exploitées par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
- Une manipulation incorrecte de la mémoire au niveau du noyau Windows peut être exploitée par un utilisateur connecté pour obtenir des privilèges.
- Vulnérabilités non spécifiées dans Windows Media Center
Détails techniques
La vulnérabilité (1) est pertinente pour les serveurs Windows configurés en tant que serveurs DNS. L'exploitation de cette vulnérabilité peut entraîner l'exécution de code arbitraire dans le contexte du compte système local.
Vulnérabilité (3) provoquée par une validation d'entrée incorrecte avant le chargement des bibliothèques.
Vulnérabilité (4) liée à la situation où la condition de concurrence induite par l'attaquant entraîne des références aux contenus de la mémoire qui ont déjà été libérés. Cette vulnérabilité n'est pertinente que pour les systèmes avec Microsoft Message Queuing installé et PGM spécifiquement activé, qui n'est pas la configuration par défaut.
Fiches de renseignement originales
Liste CVE
Liste KB
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com