Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire, obtenir des informations sensibles, obtenir des privilèges ou contourner les restrictions de sécurité.
Voici une liste complète des vulnérabilités
- Une divulgation incorrecte du contenu de la mémoire au niveau du composant GDI (Windows Graphics Device Interface) peut être exploitée à distance via un contenu spécialement conçu pour obtenir des informations sensibles;
- Une gestion incorrecte des objets mémoire dans les composants Windows GDI peut être exploitée à distance via un contenu spécialement conçu pour exécuter du code arbitraire;
- Une gestion incorrecte des objets mémoire dans Windows Imaging Component peut être exploitée à distance via un contenu spécialement conçu pour exécuter du code arbitraire;
- Une vulnérabilité inconnue de Windows Journal peut être exploitée à distance via un fichier Journal spécialement conçu pour exécuter du code arbitraire;
- Une gestion incorrecte des objets mémoire sur Windows Shell peut être exploitée à distance via un contenu spécialement conçu pour exécuter du code arbitraire;
- Une validation incorrecte des données d'entrée avant le chargement de certaines bibliothèques peut être exploitée par un utilisateur connecté via une application spécialement conçue pour exécuter du code arbitraire;
- Une analyse syntaxique de certains liens symboliques inappropriée sur Windows Kernel peut être exploitée par un utilisateur connecté via une application spécialement conçue pour élever ses privilèges;
- Un désallocation de mémoire incorrecte peut être exploitée à distance via une requête RPC spécialement conçue pour élever les privilèges;
- Une gestion incorrecte des objets mémoire au niveau du pilote en mode noyau de Windows peut être exploitée par un utilisateur connecté via une application spécialement conçue pour élever les privilèges;
- Une vulnérabilité inconnue au noyau Windows peut être exploitée par un utilisateur connecté via une application spécialement conçue pour contourner la fonction de sécurité;
- Une mauvaise gestion de la mémoire au sous-système du noyau DirectX Graphics peut être exploitée localement via une application spécialement conçue pour élever les privilèges;
- Une vulnérabilité inconnue peut être exploitée localement via une application spécialement conçue pour contourner la fonction de sécurité;
- Une liaison incorrecte de la session USB et de l'utilisateur montée peut être exploitée à distance pour obtenir des informations sensibles à partir du disque USB;
- Une vulnérabilité non spécifiée dans Windows Media Center peut être exploitée à distance via un fichier spécialement conçu pour exécuter du code arbitraire.
Détails techniques
Pour contourner la vulnérabilité (1) vous pouvez désactiver le traitement du métafichier. Pour plus d'instructions, vous pouvez lire l' avis Microsoft MS16-055 ci-dessous.
Vulnérabilité (2) liée à Direct3D et à un autre composant inconnu.
Pour éviter les vulnérabilités (4), n'ouvrez pas les fichiers Windows Journal (.jnt) provenant de sources non fiables, supprimez l'association de type .jnt, supprimez Windows Journal en désactivant la fonctionnalité Windows qui l'installe ou refusez l'accès à Journal.exe. Pour plus d'instructions, vous pouvez lire MS16-056 Microsoft Advisory listés ci-dessous.
Vulnérabilité (8) liée au moteur de requête de données réseau (RDR) d'appel de procédure à distance (RPC).
Vulnerability (10) permet à un utilisateur malintentionné de récupérer des informations pouvant conduire à un contournement KASLR (Kernel Address Space Randomisation Randomisation) et de récupérer l'adresse mémoire d'un objet noyau.
Vulnérabilité (11) relative à dxgkrnl.sys . Cela est causé par une mauvaise manipulation des objets mémoire et un mappage incorrect de la mémoire du noyau.
Vulnerability (12) permet à un utilisateur malveillant de marquer certaines pages en mode noyau comme Read, Write, Execute (RWX) même si l'HVCI (Hypervisor Code Integrity) est activé.
Une vulnérabilité (13) existe lorsqu'un disque USB est monté sur le protocole RDP (Remote Desktop Protocol) via Microsoft RemoteFX.
Fiches de renseignement originales
Liste CVE
Liste KB
- 3156421
- 3156059
- 3156016
- 3153704
- 3155784
- 3156387
- 3156013
- 3141083
- 3156019
- 3155178
- 3153171
- 3156017
- 3153199
- 3155413
- 3158991
- 3150220
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com