CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10840
Vulnérabilités multiples dans Microsoft Windows
Mis à jour: 07/05/2018
Date de la détection
?
07/12/2016
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour contourner les restrictions de sécurité, exécuter du code arbitraire, acquérir des privilèges ou obtenir des informations sensibles.

Voici une liste complète des vulnérabilités

  1. L'absence de restrictions de validation des pilotes d'impression dans Windows Print Spooler peut être exploitée à partir du réseau adjacent via une attaque man-in-the-middle ou une imprimante spoofing pour exécuter du code arbitraire;
  2. L'absence de restrictions d'écriture de système de fichiers sur Windows Print Spooler peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges;
  3. Une gestion inappropriée des objets mémoire au mode noyau de Windows peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des informations sensibles et obtenir des privilèges;
  4. Le manque de restrictions de divulgation d'informations sur la mémoire au niveau de Windows GDI peut être exploité par un attaquant connecté via une application spécialement conçue pour obtenir des informations sensibles;
  5. Une vulnérabilité inconnue chez Windows Kernel peut être exploitée par un attaquant connecté afin de contourner les restrictions de sécurité;
  6. Une mauvaise gestion des appels de panne de page peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des informations sensibles;
  7. Une gestion inappropriée des règles peut être exploitée localement ou par un attaquant des droits d'administration via une manipulation de politique pour contourner les restrictions de sécurité.

Détails techniques

Pour atténuer (1) la vulnérabilité, vous pouvez modifier les stratégies de restriction de points et d'impression pour permettre aux utilisateurs d'imprimer uniquement sur des serveurs d'impression approuvés spécifiques. Des informations plus détaillées sur ces mesures d'atténuation pourraient être trouvées à l'avis MS16-087 , listé dans la section des avis originaux.

Pour atténuer la vulnérabilité (7), vous pouvez configurer BitLocker de manière à utiliser la protection TPM + PIN ou désactiver la protection d'intégrité de démarrage sécurisé de BitLocker. Des informations plus détaillées sur ces mesures d'atténuation peuvent être trouvées à l'avis MS16-094 listé dans la section des avis originaux.

Produits concernés

Microsoft Windows Vista Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows 7 Service Pack 1
Micorosft Windows 2008 R2 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows 2012
Microsoft Windows 2012 R2
Microsoft Windows RT
Microsoft Windows 10
Microsoft Windows 10 Version 1511

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

MS16-094
MS16-089
MS16-087
MS16-092
MS16-090

Impacts
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]
Produits liés
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-3251
CVE-2016-3250
CVE-2016-3252
CVE-2016-3286
CVE-2016-3254
CVE-2016-3256
CVE-2016-3258
CVE-2016-3287
CVE-2016-3249
CVE-2016-3239
CVE-2016-3238

Fiches de renseignement officielles de Microsoft
MS16-094
MS16-089
MS16-087
MS16-092
MS16-090
Liste KB

3172985
3170377
3163912
3170455
3168965
3172727
4038782
4038786
4038783
4038792
4038799
4038793
4038781
4038779
4038777


Lien vers l'original