CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10825
Date de la détection:
06/14/2016
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire, contourner les restrictions de sécurité, provoquer un déni de service, obtenir des privilèges ou obtenir des informations sensibles.

Voici une liste complète des vulnérabilités

  1. Une mauvaise gestion des requêtes sur les serveurs DNS peut être exploitée à distance via une requête spécialement conçue pour exécuter du code arbitraire;
  2. L'absence de restrictions lors du traitement des mises à jour de la stratégie de groupe peut être exploitée à partir de l'intranet via une attaque man-in-the-middle pour obtenir des privilèges;
  3. Une gestion incorrecte des objets mémoire peut être exploitée par un attaquant connecté pour obtenir des privilèges;
  4. Une mauvaise gestion de la mémoire non initialisée chez Virtual Service Provider peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des informations sensibles;
  5. Un traitement incorrect des objets mémoire peut être exploité à distance via une application spécialement conçue pour contourner les restrictions de randomisation de la disposition de l'espace d'adressage;
  6. Un traitement incorrect des objets mémoire peut être exploité localement via une application spécialement conçue pour obtenir des privilèges;
  7. Une gestion inappropriée des objets mémoire dans Adobe Type Manager Font Driver peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
  8. Un transfert d'informations incorrectes sur SMB peut être exploité par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
  9. Une gestion inappropriée des objets mémoire peut être exploitée par un attaquant authentifié par le domaine via une requête NetLogon spécialement conçue pour obtenir des privilèges;
  10. Le manque de gestion de proxy peut être exploité à distance via un nom NetBIOS spécialement conçu qui demande des manipulations pour obtenir des privilèges;
  11. Un traitement incorrect de proxy à WPAD peut être exploité à distance pour contrôler le trafic sans privilèges suffisants;
  12. Une mauvaise gestion des entrées au niveau du service de collecteur standard du concentrateur Windows Diagnostics peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
  13. Une mauvaise gestion des fichiers .pdf traitant des vulnérabilités peut être exploitée à distance via un document pdf spécialement conçu pour exécuter du code arbitraire ou obtenir des informations sensibles;
  14. Une création incorrecte de comptes machine sur Active Directory peut être exploitée par l'utilisateur avec des droits suffisants via la manipulation des comptes machine pour provoquer un déni de service;
  15. Un traitement incorrect des objets mémoire peut être exploité pour provoquer un déni de service.

Détails techniques

Vulnérabilité (1) peut être exploitée uniquement lorsque le serveur DNS est configuré.

Vulnérabilité (2) peut être exploitée par une attaque contre le trafic entre un contrôleur de domaine et une machine cible. Les systèmes associés à un domaine avec un serveur exécutant Windows Server 2012 et les versions supérieures et les clients exécutant Windows 8 et supérieur.

Vulnérabilité (4) liée à Virtual PCI.

Vulnérabilité (5) relative à GDI32.dll

Vulnérabilité (7) liée à ATMFD.dll

La vulnérabilité (8) peut être exploitée en transmettant une demande d'authentification pour un autre service s'exécutant sur la même machine. Pour atténuer cette vulnérabilité, vous pouvez activer la protection étendue pour l'authentification pour serveur SMB. Pour plus d'instructions, veuillez consulter l'avis original MS16-075 listé ci-dessous.

Vulnérabilité (10) liée à WPAD et causée par le retour à un processus vulnérable de découverte de proxy dans certaines situations. Pour atténuer cette vulnérabilité, vous pouvez désactiver la résolution de noms WINSNetBT ou arrêter WPAD en utilisant une entrée de fichier hôte. Pour plus d'instructions sur l'atténuation, vous pouvez consulter l'avis original MS16-077 listé ci-dessous.

La vulnérabilité (11) peut être atténuée via l'arrêt de WPAD en utilisant une entrée de fichier hôte. Pour plus d'instructions sur l'atténuation, vous pouvez consulter l'avis original MS16-077 listé ci-dessous.

Fiches de renseignement originales

Liste CVE

Liste KB

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.