CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection
?
|
05/10/2016 |
Sévérité
?
|
Critique |
Description
|
Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire, obtenir des informations sensibles, obtenir des privilèges ou contourner les restrictions de sécurité. Voici une liste complète des vulnérabilités
Détails techniques Pour contourner la vulnérabilité (1) vous pouvez désactiver le traitement du métafichier. Pour plus d'instructions, vous pouvez lire l' avis Microsoft MS16-055 ci-dessous. Vulnérabilité (2) liée à Direct3D et à un autre composant inconnu. Pour éviter les vulnérabilités (4), n'ouvrez pas les fichiers Windows Journal (.jnt) provenant de sources non fiables, supprimez l'association de type .jnt, supprimez Windows Journal en désactivant la fonctionnalité Windows qui l'installe ou refusez l'accès à Journal.exe. Pour plus d'instructions, vous pouvez lire MS16-056 Microsoft Advisory listés ci-dessous. Vulnérabilité (8) liée au moteur de requête de données réseau (RDR) d'appel de procédure à distance (RPC). Vulnerability (10) permet à un utilisateur malintentionné de récupérer des informations pouvant conduire à un contournement KASLR (Kernel Address Space Randomisation Randomisation) et de récupérer l'adresse mémoire d'un objet noyau. Vulnérabilité (11) relative à dxgkrnl.sys . Cela est causé par une mauvaise manipulation des objets mémoire et un mappage incorrect de la mémoire du noyau. Vulnerability (12) permet à un utilisateur malveillant de marquer certaines pages en mode noyau comme Read, Write, Execute (RWX) même si l'HVCI (Hypervisor Code Integrity) est activé. Une vulnérabilité (13) existe lorsqu'un disque USB est monté sur le protocole RDP (Remote Desktop Protocol) via Microsoft RemoteFX. |
Produits concernés
|
Windows Vista Service Pack 2 |
Solution
|
Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration) |
Fiches de renseignement originales
|
MS16-060 |
Impacts
?
|
ACE
[?] OSI [?] SB [?] PE [?] |
CVE-IDS
?
|
CVE-2016-0185 |
Fiches de renseignement officielles de Microsoft
|
MS16-060 MS16-061 MS16-062 MS16-066 MS16-067 MS16-058 MS16-055 MS16-057 MS16-056 MS16-065 |
Liste KB
|
3156421 |
Lien vers l'original |
|