CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10801
Date de la détection:
05/10/2016
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire, obtenir des informations sensibles, obtenir des privilèges ou contourner les restrictions de sécurité.

Voici une liste complète des vulnérabilités

  1. Une divulgation incorrecte du contenu de la mémoire au niveau du composant GDI (Windows Graphics Device Interface) peut être exploitée à distance via un contenu spécialement conçu pour obtenir des informations sensibles;
  2. Une gestion incorrecte des objets mémoire dans les composants Windows GDI peut être exploitée à distance via un contenu spécialement conçu pour exécuter du code arbitraire;
  3. Une gestion incorrecte des objets mémoire dans Windows Imaging Component peut être exploitée à distance via un contenu spécialement conçu pour exécuter du code arbitraire;
  4. Une vulnérabilité inconnue de Windows Journal peut être exploitée à distance via un fichier Journal spécialement conçu pour exécuter du code arbitraire;
  5. Une gestion incorrecte des objets mémoire sur Windows Shell peut être exploitée à distance via un contenu spécialement conçu pour exécuter du code arbitraire;
  6. Une validation incorrecte des données d'entrée avant le chargement de certaines bibliothèques peut être exploitée par un utilisateur connecté via une application spécialement conçue pour exécuter du code arbitraire;
  7. Une analyse syntaxique de certains liens symboliques inappropriée sur Windows Kernel peut être exploitée par un utilisateur connecté via une application spécialement conçue pour élever ses privilèges;
  8. Un désallocation de mémoire incorrecte peut être exploitée à distance via une requête RPC spécialement conçue pour élever les privilèges;
  9. Une gestion incorrecte des objets mémoire au niveau du pilote en mode noyau de Windows peut être exploitée par un utilisateur connecté via une application spécialement conçue pour élever les privilèges;
  10. Une vulnérabilité inconnue au noyau Windows peut être exploitée par un utilisateur connecté via une application spécialement conçue pour contourner la fonction de sécurité;
  11. Une mauvaise gestion de la mémoire au sous-système du noyau DirectX Graphics peut être exploitée localement via une application spécialement conçue pour élever les privilèges;
  12. Une vulnérabilité inconnue peut être exploitée localement via une application spécialement conçue pour contourner la fonction de sécurité;
  13. Une liaison incorrecte de la session USB et de l'utilisateur montée peut être exploitée à distance pour obtenir des informations sensibles à partir du disque USB;
  14. Une vulnérabilité non spécifiée dans Windows Media Center peut être exploitée à distance via un fichier spécialement conçu pour exécuter du code arbitraire.

Détails techniques

Pour contourner la vulnérabilité (1) vous pouvez   désactiver le traitement du métafichier. Pour plus d'instructions, vous pouvez lire l' avis Microsoft MS16-055 ci-dessous.

Vulnérabilité (2) liée à Direct3D et à un autre composant inconnu.

Pour éviter les vulnérabilités (4), n'ouvrez pas les fichiers Windows Journal (.jnt) provenant de sources non fiables, supprimez l'association de type .jnt, supprimez Windows Journal en désactivant la fonctionnalité Windows qui l'installe ou refusez l'accès à Journal.exe. Pour plus d'instructions, vous pouvez lire MS16-056 Microsoft Advisory listés ci-dessous.

Vulnérabilité (8) liée au moteur de requête de données réseau (RDR) d'appel de procédure à distance (RPC).

Vulnerability (10) permet à un utilisateur malintentionné de récupérer des informations pouvant conduire à un contournement KASLR (Kernel Address Space Randomisation Randomisation) et de récupérer l'adresse mémoire d'un objet noyau.

Vulnérabilité (11) relative à dxgkrnl.sys . Cela est causé par une mauvaise manipulation des objets mémoire et un mappage incorrect de la mémoire du noyau.

Vulnerability (12) permet à un utilisateur malveillant de marquer certaines pages en mode noyau comme Read, Write, Execute (RWX) même si l'HVCI (Hypervisor Code Integrity) est activé.

Une vulnérabilité (13) existe lorsqu'un disque USB est monté sur le protocole RDP (Remote Desktop Protocol) via Microsoft RemoteFX.

Fiches de renseignement originales

Liste CVE

Liste KB

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky Free Anti-Ransomware Tool for Business
Télécharger l'outil gratuit
Kaspersky Premium
Protection premium. Une tranquillité d'esprit totale
Premium
Confirm changes?
Your message has been sent successfully.