CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10870
Vulnérabilités multiples dans Microsoft Windows
Mis à jour: 07/05/2018
Date de la détection
?
09/13/2016
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service. exécuter du code arbitraire, obtenir des informations sensibles ou obtenir des privilèges.

Voici une liste complète des vulnérabilités

  1. Une gestion inappropriée des objets mémoire peut être exploitée par un attaquant connecté via une application spécialement conçue pour obtenir des privilèges ou obtenir des informations sensibles;
  2. Un traitement incorrect des objets mémoire peut être exploité à distance via un fichier ou des données spécialement conçus pour exécuter du code arbitraire ou provoquer un déni de service;
  3. Une gestion incorrecte des permissions peut être exploitée localement via le piratage DLL pour obtenir des privilèges;
  4. Une mauvaise validation de demande de messages NTLM peut être exploitée à distance via un contenu spécialement conçu pour obtenir des informations sensibles;
  5. Un traitement inapproprié des objets de session peut être exploité localement via une application spécialement conçue pour obtenir des privilèges;
  6. Le manque de restrictions d'accès à l'information peut être exploité localement via une application spécialement conçue pour obtenir des privilèges;
  7. Le manque de restrictions de chargement de contenu Web peut être exploité par un attaquant avec un accès physique pour exécuter du code arbitraire;
  8. Une gestion incorrecte des requêtes peut être exploitée à distance via un serveur SMB spécialement conçu pour exécuter du code arbitraire;
  9. Un traitement inapproprié des objets mémoire peut être exploité à distance via un contenu spécialement conçu pour obtenir des informations sensibles;
  10. Un accès incorrect aux objets mémoire peut être exploité à distance via un contenu spécialement conçu pour exécuter du code arbitraire.

Détails techniques

La vulnérabilité (4) peut être atténuée via l'utilisation du pare-feu de périmètre de l'entreprise.

Pour exploiter la vulnérabilité (8), l'attaquant doit pouvoir établir une session SMBv1 authentifiée sur le serveur SMBv1. Pour atténuer cette vulnérabilité, vous pouvez désactiver SMBv1. Pour plus d'instructions, jetez un coup d'œil à l'avis original listé ci-dessous.

Produits concernés

Microsoft Windows Vista Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows 10 1511
Microsoft Windows 10 1607

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

MS16-110
MS16-111
MS16-112
MS16-113
MS16-114
MS16-106
MS16-116
MS16-115

Impacts
?
OSI 
[?]
Produits liés
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2016-3375
CVE-2016-3374
CVE-2016-3373
CVE-2016-3372
CVE-2016-3371
CVE-2016-3370
CVE-2016-3369
CVE-2016-3368
CVE-2016-3356
CVE-2016-3355
CVE-2016-3354
CVE-2016-3352
CVE-2016-3349
CVE-2016-3348
CVE-2016-3346
CVE-2016-3345
CVE-2016-3344
CVE-2016-3306
CVE-2016-3305
CVE-2016-3302

Fiches de renseignement officielles de Microsoft
MS16-110
MS16-111
MS16-112
MS16-113
MS16-114
MS16-106
MS16-116
MS16-115
Liste KB

3178539
3184122
3185911
3187754
3184943
3177186
3184471
3185611
3185614
3189866
3175024
4025342


Lien vers l'original