Searching
..

Click anywhere to stop

CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10825
Vulnérabilités multiples dans Microsoft Windows

Mis à jour: 07/05/2018
Date de la détection
?
06/14/2016
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire, contourner les restrictions de sécurité, provoquer un déni de service, obtenir des privilèges ou obtenir des informations sensibles.

Voici une liste complète des vulnérabilités

  1. Une mauvaise gestion des requêtes sur les serveurs DNS peut être exploitée à distance via une requête spécialement conçue pour exécuter du code arbitraire;
  2. L'absence de restrictions lors du traitement des mises à jour de la stratégie de groupe peut être exploitée à partir de l'intranet via une attaque man-in-the-middle pour obtenir des privilèges;
  3. Une gestion incorrecte des objets mémoire peut être exploitée par un attaquant connecté pour obtenir des privilèges;
  4. Une mauvaise gestion de la mémoire non initialisée chez Virtual Service Provider peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des informations sensibles;
  5. Un traitement incorrect des objets mémoire peut être exploité à distance via une application spécialement conçue pour contourner les restrictions de randomisation de la disposition de l'espace d'adressage;
  6. Un traitement incorrect des objets mémoire peut être exploité localement via une application spécialement conçue pour obtenir des privilèges;
  7. Une gestion inappropriée des objets mémoire dans Adobe Type Manager Font Driver peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
  8. Un transfert d'informations incorrectes sur SMB peut être exploité par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
  9. Une gestion inappropriée des objets mémoire peut être exploitée par un attaquant authentifié par le domaine via une requête NetLogon spécialement conçue pour obtenir des privilèges;
  10. Le manque de gestion de proxy peut être exploité à distance via un nom NetBIOS spécialement conçu qui demande des manipulations pour obtenir des privilèges;
  11. Un traitement incorrect de proxy à WPAD peut être exploité à distance pour contrôler le trafic sans privilèges suffisants;
  12. Une mauvaise gestion des entrées au niveau du service de collecteur standard du concentrateur Windows Diagnostics peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
  13. Une mauvaise gestion des fichiers .pdf traitant des vulnérabilités peut être exploitée à distance via un document pdf spécialement conçu pour exécuter du code arbitraire ou obtenir des informations sensibles;
  14. Une création incorrecte de comptes machine sur Active Directory peut être exploitée par l'utilisateur avec des droits suffisants via la manipulation des comptes machine pour provoquer un déni de service;
  15. Un traitement incorrect des objets mémoire peut être exploité pour provoquer un déni de service.

Détails techniques

Vulnérabilité (1) peut être exploitée uniquement lorsque le serveur DNS est configuré.

Vulnérabilité (2) peut être exploitée par une attaque contre le trafic entre un contrôleur de domaine et une machine cible. Les systèmes associés à un domaine avec un serveur exécutant Windows Server 2012 et les versions supérieures et les clients exécutant Windows 8 et supérieur.

Vulnérabilité (4) liée à Virtual PCI.

Vulnérabilité (5) relative à GDI32.dll

Vulnérabilité (7) liée à ATMFD.dll

La vulnérabilité (8) peut être exploitée en transmettant une demande d'authentification pour un autre service s'exécutant sur la même machine. Pour atténuer cette vulnérabilité, vous pouvez activer la protection étendue pour l'authentification pour serveur SMB. Pour plus d'instructions, veuillez consulter l'avis original MS16-075 listé ci-dessous.

Vulnérabilité (10) liée à WPAD et causée par le retour à un processus vulnérable de découverte de proxy dans certaines situations. Pour atténuer cette vulnérabilité, vous pouvez désactiver la résolution de noms WINSNetBT ou arrêter WPAD en utilisant une entrée de fichier hôte. Pour plus d'instructions sur l'atténuation, vous pouvez consulter l'avis original MS16-077 listé ci-dessous.

La vulnérabilité (11) peut être atténuée via l'arrêt de WPAD en utilisant une entrée de fichier hôte. Pour plus d'instructions sur l'atténuation, vous pouvez consulter l'avis original MS16-077 listé ci-dessous.

Produits concernés

Microsoft Windows Vista Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows 10 Versioin 1511

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

MS16-073
MS16-072
MS16-071
MS16-081
MS16-077
MS16-076
MS16-075
MS16-074
MS16-082
MS16-080
MS16-078

Impacts
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2016-3299
CVE-2016-3201
CVE-2016-3203
CVE-2016-3213
CVE-2016-3215
CVE-2016-3216
CVE-2016-3218
CVE-2016-3219
CVE-2016-3220
CVE-2016-3221
CVE-2016-3223
CVE-2016-3225
CVE-2016-3227
CVE-2016-3228
CVE-2016-3231
CVE-2016-3232
CVE-2016-3236

Fiches de renseignement officielles de Microsoft
MS16-073
MS16-072
MS16-071
MS16-081
MS16-077
MS16-076
MS16-075
MS16-074
MS16-082
MS16-080
MS16-078
Liste KB

3162343
3161561
3163017
3163018
3159398
3161949
3161664
3164033
3164035
3164294
3157569
3161951


Lien vers l'original
Découvrez les statistiques de la propagation des vulnérabilités dans votre région