CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10801
Vulnérabilités multiples dans Microsoft Windows
Mis à jour: 07/05/2018
Date de la détection
?
05/10/2016
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire, obtenir des informations sensibles, obtenir des privilèges ou contourner les restrictions de sécurité.

Voici une liste complète des vulnérabilités

  1. Une divulgation incorrecte du contenu de la mémoire au niveau du composant GDI (Windows Graphics Device Interface) peut être exploitée à distance via un contenu spécialement conçu pour obtenir des informations sensibles;
  2. Une gestion incorrecte des objets mémoire dans les composants Windows GDI peut être exploitée à distance via un contenu spécialement conçu pour exécuter du code arbitraire;
  3. Une gestion incorrecte des objets mémoire dans Windows Imaging Component peut être exploitée à distance via un contenu spécialement conçu pour exécuter du code arbitraire;
  4. Une vulnérabilité inconnue de Windows Journal peut être exploitée à distance via un fichier Journal spécialement conçu pour exécuter du code arbitraire;
  5. Une gestion incorrecte des objets mémoire sur Windows Shell peut être exploitée à distance via un contenu spécialement conçu pour exécuter du code arbitraire;
  6. Une validation incorrecte des données d'entrée avant le chargement de certaines bibliothèques peut être exploitée par un utilisateur connecté via une application spécialement conçue pour exécuter du code arbitraire;
  7. Une analyse syntaxique de certains liens symboliques inappropriée sur Windows Kernel peut être exploitée par un utilisateur connecté via une application spécialement conçue pour élever ses privilèges;
  8. Un désallocation de mémoire incorrecte peut être exploitée à distance via une requête RPC spécialement conçue pour élever les privilèges;
  9. Une gestion incorrecte des objets mémoire au niveau du pilote en mode noyau de Windows peut être exploitée par un utilisateur connecté via une application spécialement conçue pour élever les privilèges;
  10. Une vulnérabilité inconnue au noyau Windows peut être exploitée par un utilisateur connecté via une application spécialement conçue pour contourner la fonction de sécurité;
  11. Une mauvaise gestion de la mémoire au sous-système du noyau DirectX Graphics peut être exploitée localement via une application spécialement conçue pour élever les privilèges;
  12. Une vulnérabilité inconnue peut être exploitée localement via une application spécialement conçue pour contourner la fonction de sécurité;
  13. Une liaison incorrecte de la session USB et de l'utilisateur montée peut être exploitée à distance pour obtenir des informations sensibles à partir du disque USB;
  14. Une vulnérabilité non spécifiée dans Windows Media Center peut être exploitée à distance via un fichier spécialement conçu pour exécuter du code arbitraire.

Détails techniques

Pour contourner la vulnérabilité (1) vous pouvez   désactiver le traitement du métafichier. Pour plus d'instructions, vous pouvez lire l' avis Microsoft MS16-055 ci-dessous.

Vulnérabilité (2) liée à Direct3D et à un autre composant inconnu.

Pour éviter les vulnérabilités (4), n'ouvrez pas les fichiers Windows Journal (.jnt) provenant de sources non fiables, supprimez l'association de type .jnt, supprimez Windows Journal en désactivant la fonctionnalité Windows qui l'installe ou refusez l'accès à Journal.exe. Pour plus d'instructions, vous pouvez lire MS16-056 Microsoft Advisory listés ci-dessous.

Vulnérabilité (8) liée au moteur de requête de données réseau (RDR) d'appel de procédure à distance (RPC).

Vulnerability (10) permet à un utilisateur malintentionné de récupérer des informations pouvant conduire à un contournement KASLR (Kernel Address Space Randomisation Randomisation) et de récupérer l'adresse mémoire d'un objet noyau.

Vulnérabilité (11) relative à dxgkrnl.sys . Cela est causé par une mauvaise manipulation des objets mémoire et un mappage incorrect de la mémoire du noyau.

Vulnerability (12) permet à un utilisateur malveillant de marquer certaines pages en mode noyau comme Read, Write, Execute (RWX) même si l'HVCI (Hypervisor Code Integrity) est activé.

Une vulnérabilité (13) existe lorsqu'un disque USB est monté sur le protocole RDP (Remote Desktop Protocol) via Microsoft RemoteFX.

Produits concernés

Windows Vista Service Pack 2
Windows 7 Service Pack 1
Windows 8.1
Windows RT 8.1
Windows 10
Windows 10 Version 1511
Windows Server 2008 Service Pack 2
Windows Server 2008 R2 Service Pack 1
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016 Technical Preview 5
centre de média Windows

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

MS16-060
MS16-061
MS16-062
MS16-066
MS16-067
MS16-058
MS16-055
MS16-057
MS16-056
MS16-065

Impacts
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]
Produits liés
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-0185
CVE-2016-0187
CVE-2016-0189
CVE-2016-0179
CVE-2016-0178
CVE-2016-0182
CVE-2016-0169
CVE-2016-0184
CVE-2016-0190
CVE-2016-0171
CVE-2016-0170
CVE-2016-0173
CVE-2016-0180
CVE-2016-0175
CVE-2016-0174
CVE-2016-0176
CVE-2016-0168
CVE-2016-0152
CVE-2016-0195
CVE-2016-0196
CVE-2016-0197
CVE-2016-0181

Fiches de renseignement officielles de Microsoft
MS16-060
MS16-061
MS16-062
MS16-066
MS16-067
MS16-058
MS16-055
MS16-057
MS16-056
MS16-065
Liste KB

3156421
3156059
3156016
3153704
3155784
3156387
3156013
3141083
3156019
3155178
3153171
3156017
3153199
3155413
3158991
3150220


Lien vers l'original