Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire, contourner les restrictions de sécurité, provoquer un déni de service, obtenir des privilèges ou obtenir des informations sensibles.
Voici une liste complète des vulnérabilités
- Une mauvaise gestion des requêtes sur les serveurs DNS peut être exploitée à distance via une requête spécialement conçue pour exécuter du code arbitraire;
- L'absence de restrictions lors du traitement des mises à jour de la stratégie de groupe peut être exploitée à partir de l'intranet via une attaque man-in-the-middle pour obtenir des privilèges;
- Une gestion incorrecte des objets mémoire peut être exploitée par un attaquant connecté pour obtenir des privilèges;
- Une mauvaise gestion de la mémoire non initialisée chez Virtual Service Provider peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des informations sensibles;
- Un traitement incorrect des objets mémoire peut être exploité à distance via une application spécialement conçue pour contourner les restrictions de randomisation de la disposition de l'espace d'adressage;
- Un traitement incorrect des objets mémoire peut être exploité localement via une application spécialement conçue pour obtenir des privilèges;
- Une gestion inappropriée des objets mémoire dans Adobe Type Manager Font Driver peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
- Un transfert d'informations incorrectes sur SMB peut être exploité par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
- Une gestion inappropriée des objets mémoire peut être exploitée par un attaquant authentifié par le domaine via une requête NetLogon spécialement conçue pour obtenir des privilèges;
- Le manque de gestion de proxy peut être exploité à distance via un nom NetBIOS spécialement conçu qui demande des manipulations pour obtenir des privilèges;
- Un traitement incorrect de proxy à WPAD peut être exploité à distance pour contrôler le trafic sans privilèges suffisants;
- Une mauvaise gestion des entrées au niveau du service de collecteur standard du concentrateur Windows Diagnostics peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
- Une mauvaise gestion des fichiers .pdf traitant des vulnérabilités peut être exploitée à distance via un document pdf spécialement conçu pour exécuter du code arbitraire ou obtenir des informations sensibles;
- Une création incorrecte de comptes machine sur Active Directory peut être exploitée par l'utilisateur avec des droits suffisants via la manipulation des comptes machine pour provoquer un déni de service;
- Un traitement incorrect des objets mémoire peut être exploité pour provoquer un déni de service.
Détails techniques
Vulnérabilité (1) peut être exploitée uniquement lorsque le serveur DNS est configuré.
Vulnérabilité (2) peut être exploitée par une attaque contre le trafic entre un contrôleur de domaine et une machine cible. Les systèmes associés à un domaine avec un serveur exécutant Windows Server 2012 et les versions supérieures et les clients exécutant Windows 8 et supérieur.
Vulnérabilité (4) liée à Virtual PCI.
Vulnérabilité (5) relative à GDI32.dll
Vulnérabilité (7) liée à ATMFD.dll
La vulnérabilité (8) peut être exploitée en transmettant une demande d'authentification pour un autre service s'exécutant sur la même machine. Pour atténuer cette vulnérabilité, vous pouvez activer la protection étendue pour l'authentification pour serveur SMB. Pour plus d'instructions, veuillez consulter l'avis original MS16-075 listé ci-dessous.
Vulnérabilité (10) liée à WPAD et causée par le retour à un processus vulnérable de découverte de proxy dans certaines situations. Pour atténuer cette vulnérabilité, vous pouvez désactiver la résolution de noms WINSNetBT ou arrêter WPAD en utilisant une entrée de fichier hôte. Pour plus d'instructions sur l'atténuation, vous pouvez consulter l'avis original MS16-077 listé ci-dessous.
La vulnérabilité (11) peut être atténuée via l'arrêt de WPAD en utilisant une entrée de fichier hôte. Pour plus d'instructions sur l'atténuation, vous pouvez consulter l'avis original MS16-077 listé ci-dessous.
Fiches de renseignement originales
Liste CVE
Liste KB
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com