..
Click anywhere to stop
Click anywhere to stop
CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection
?
|
06/14/2016 |
Sévérité
?
|
Critique |
Description
|
Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire, contourner les restrictions de sécurité, provoquer un déni de service, obtenir des privilèges ou obtenir des informations sensibles. Voici une liste complète des vulnérabilités
Détails techniques Vulnérabilité (1) peut être exploitée uniquement lorsque le serveur DNS est configuré. Vulnérabilité (2) peut être exploitée par une attaque contre le trafic entre un contrôleur de domaine et une machine cible. Les systèmes associés à un domaine avec un serveur exécutant Windows Server 2012 et les versions supérieures et les clients exécutant Windows 8 et supérieur. Vulnérabilité (4) liée à Virtual PCI. Vulnérabilité (5) relative à GDI32.dll Vulnérabilité (7) liée à ATMFD.dll La vulnérabilité (8) peut être exploitée en transmettant une demande d'authentification pour un autre service s'exécutant sur la même machine. Pour atténuer cette vulnérabilité, vous pouvez activer la protection étendue pour l'authentification pour serveur SMB. Pour plus d'instructions, veuillez consulter l'avis original MS16-075 listé ci-dessous. Vulnérabilité (10) liée à WPAD et causée par le retour à un processus vulnérable de découverte de proxy dans certaines situations. Pour atténuer cette vulnérabilité, vous pouvez désactiver la résolution de noms WINSNetBT ou arrêter WPAD en utilisant une entrée de fichier hôte. Pour plus d'instructions sur l'atténuation, vous pouvez consulter l'avis original MS16-077 listé ci-dessous. La vulnérabilité (11) peut être atténuée via l'arrêt de WPAD en utilisant une entrée de fichier hôte. Pour plus d'instructions sur l'atténuation, vous pouvez consulter l'avis original MS16-077 listé ci-dessous. |
Produits concernés
|
Microsoft Windows Vista Service Pack 2 |
Solution
|
Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration) |
Fiches de renseignement originales
|
MS16-073 |
Impacts
?
|
ACE
[?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-3299 |
Fiches de renseignement officielles de Microsoft
|
MS16-073 MS16-072 MS16-071 MS16-081 MS16-077 MS16-076 MS16-075 MS16-074 MS16-082 MS16-080 MS16-078 |
Liste KB
|
3162343 |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des vulnérabilités dans votre région |