CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10769
Vulnérabilités multiples dans Microsoft Windows
Mis à jour: 07/05/2018
Date de la détection
?
03/08/2016
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, exécuter du code arbitraire ou obtenir des privilèges.

Voici une liste complète des vulnérabilités

  1. Une validation d'entrée incorrecte peut être exploitée par un attaquant connecté via une application spécialement conçue pour exécuter du code arbitraire;
  2. Une gestion inappropriée des polices OpenType dans Windows Adobe Type Manager Library peut être exploitée à distance via un contenu spécialement conçu pour provoquer un déni de service ou exécuter du code arbitraire;
  3. Une mauvaise gestion des ressources à la médiathèque peut être exploitée à distance via un contenu multimédia spécialement conçu pour exécuter du code arbitraire;
  4. Une mauvaise analyse .pdf peut être exploitée à distance via un fichier pdf spécialement conçu pour exécuter du code arbitraire;
  5. Une validation d'entrée incorrecte à OLE peut être exploitée à distance via un fichier, une application ou un contenu spécialement conçu pour exécuter du code arbitraire;
  6. Une mauvaise désinfection des gestionnaires de mémoire peut être exploitée par un attaquant connecté pour obtenir des privilèges;
  7. Une mauvaise gestion des requêtes au niveau du service de connexion secondaire peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
  8. Une validation incorrecte des objets mémoire sur la classe de stockage de masse USB peut être exploitée par un attaquant avec un accès physique via un périphérique USB spécialement conçu pour obtenir des privilèges;
  9. Une gestion incorrecte des objets mémoire en mode noyau Windows peut être exploitée par un attaquant connecté via une application spécialement conçue pour provoquer un déni de service.

Détails techniques

La vulnérabilité (2) peut être atténuée en renommant ATMFD.DLL et en option (Fir Windows 8 et plus tard OS) désactivant ATMFD via le registre. Pour plus d'instructions, vous pouvez accéder à MS16-026 répertorié dans la section des avis d'origine.

Produits concernés

Microsoft Windows Vista Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows 2012
Microsoft Windows 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows 10 Version 1511

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

MS16-034
MS16-028
MS16-025
MS16-026
MS16-027
MS16-033
MS16-032
MS16-031
MS16-030

Impacts
?
ACE 
[?]

PE 
[?]

DoS 
[?]
Produits liés
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-0133
CVE-2016-0121
CVE-2016-0120
CVE-2016-0118
CVE-2016-0117
CVE-2016-0101
CVE-2016-0100
CVE-2016-0099
CVE-2016-0098
CVE-2016-0096
CVE-2016-0095
CVE-2016-0094
CVE-2016-0093
CVE-2016-0092
CVE-2016-0091
CVE-2016-0087

Fiches de renseignement officielles de Microsoft
MS16-034
MS16-028
MS16-025
MS16-026
MS16-027
MS16-033
MS16-032
MS16-031
MS16-030
Liste KB

3139398
3139940
3140709
3143136
3138962
3140768
3139914
3140735
3143145
3143146
3140410
3143141
3143142
3143081
3139852
3137513
3143148
3140745
3138910


Lien vers l'original