CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10975
Vulnérabilités multiples dans Windows Hyper-V
Mis à jour: 07/05/2018
Date de la détection
?
03/14/2017
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Windows Hyper-V. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, exécuter du code arbitraire et obtenir des informations sensibles.

Voici une liste complète des vulnérabilités:

  1. Plusieurs erreurs de validation d'entrée provenant d'un utilisateur privilégié sur un système d'exploitation invité dans Network Switch sur un serveur hôte peuvent être exploitées à distance via un document Office spécialement conçu pour provoquer un déni de service;
  2. Plusieurs cas de validations incorrectes de données de paquets vSMB sur un serveur hôte peuvent être exploités à distance via une application spécialement conçue exécutée dans une machine virtuelle pour exécuter du code arbitraire dans le système d'exploitation hôte;
  3. Une validation d'entrée incorrecte des données reçues d'un utilisateur authentifié sur un système d'exploitation invité effectué sur un serveur hôte peut être exploitée à distance via une application spécialement conçue pour exécuter du code arbitraire sur le système d'exploitation hôte;
  4. Une vulnérabilité inconnue peut être exploitée à distance via une application spécialement conçue pour obtenir des informations sensibles à partir de la mémoire du système d'exploitation hôte.
Produits concernés

Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 1
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

MS17-008

Impacts
?
ACE 
[?]

OSI 
[?]

DoS 
[?]
Produits liés
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2017-0109
CVE-2017-0099
CVE-2017-0098
CVE-2017-0097
CVE-2017-0096
CVE-2017-0095
CVE-2017-0076
CVE-2017-0075
CVE-2017-0074
CVE-2017-0051
CVE-2017-0021

Fiches de renseignement officielles de Microsoft
MS17-008
Liste KB

4013082
3211306
4012212
4012215
4012216
4012214
4012217
4012213
4012606
4013198
4013429


Lien vers l'original