CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10979
Vulnérabilités multiples dans Microsoft Windows
Mis à jour: 07/05/2018
Date de la détection
?
03/14/2017
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour contourner les restrictions de sécurité, exécuter du code arbitraire, obtenir des privilèges, obtenir des informations sensibles et provoquer un déni de service.

Voici une liste complète des vulnérabilités:

  1. Une validation incorrecte de certains éléments d'un script PowerShell signé dans Device Guard peut être exploitée à distance pour contourner les restrictions de sécurité;
  2. Un traitement incorrect de certaines requêtes envoyées par un serveur SMB malveillant au client peut être exploité à distance via des liens d'en-tête HTML injectés, des redirecteurs et d'autres méthodes amenant le client SMB à se connecter à un serveur SMB illicite et provoquer un déni de service;
  3. Une validation incorrecte des entrées avant le chargement des fichiers DLL peut être exploitée à distance pour exécuter du code arbitraire;
  4. Un échec dans la gestion des requêtes dans dnsclient peut être exploité à distance en rendant un utilisateur visite une page Web non fiable (si la cible est un poste de travail) ou en envoyant une requête DNS à un serveur malveillant (si la cible est un serveur).
  5. Une authentification client incorrecte dans Helppane.exe peut être exploitée à distance pour obtenir des privilèges et exécuter du code arbitraire;
  6. Une vulnérabilité de débordement d'entier dans le service serveur iSNS peut être exploitée à distance en se connectant au serveur iSNS avec une application spécialement conçue et en envoyant des requêtes malveillantes l'utilisant pour exécuter du code arbitraire dans le contexte du compte SYSTEM.

Détails techniques

Vulnérabilité (2) est liée aux implémentations du client Microsoft Server Message Block 2.0 et 3.0 (SMBv2 / SMBv3).

Vulnerability (3) peut être exploité par un attaquant ayant un accès au système local et ayant la capacité d'exécuter une application malveillante.

Vulnérabilité (5) peut être exploitée dans le cas où un objet DCOM dans Helppane.exe est configuré pour s'exécuter en tant qu'utilisateur interactif.

Une vulnérabilité (6) se produit lorsque le service Serveur iSNS ne parvient pas à valider correctement les entrées du client.

Produits concernés

Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

MS17-012

Impacts
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Produits liés
Windows RT
Microsoft Windows Vista
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2017-0148
CVE-2017-0147
CVE-2017-0146
CVE-2017-0145
CVE-2017-0144
CVE-2017-0143
CVE-2017-0130
CVE-2017-0128
CVE-2017-0127
CVE-2017-0126
CVE-2017-0125
CVE-2017-0124
CVE-2017-0123
CVE-2017-0122
CVE-2017-0121
CVE-2017-0120
CVE-2017-0119
CVE-2017-0118
CVE-2017-0117
CVE-2017-0116
CVE-2017-0115
CVE-2017-0114
CVE-2017-0113
CVE-2017-0112
CVE-2017-0111
CVE-2017-0109
CVE-2017-0108
CVE-2017-0104
CVE-2017-0103
CVE-2017-0102
CVE-2017-0101
CVE-2017-0100
CVE-2017-0099
CVE-2017-0098
CVE-2017-0097
CVE-2017-0096
CVE-2017-0095
CVE-2017-0092
CVE-2017-0091
CVE-2017-0090
CVE-2017-0089
CVE-2017-0088
CVE-2017-0087
CVE-2017-0086
CVE-2017-0085
CVE-2017-0084
CVE-2017-0083
CVE-2017-0082
CVE-2017-0081
CVE-2017-0080
CVE-2017-0079
CVE-2017-0078
CVE-2017-0076
CVE-2017-0075
CVE-2017-0074
CVE-2017-0073
CVE-2017-0072
CVE-2017-0063
CVE-2017-0062
CVE-2017-0061
CVE-2017-0060
CVE-2017-0057
CVE-2017-0056
CVE-2017-0055
CVE-2017-0051
CVE-2017-0050
CVE-2017-0047
CVE-2017-0045
CVE-2017-0043
CVE-2017-0039
CVE-2017-0026
CVE-2017-0025
CVE-2017-0024
CVE-2017-0022
CVE-2017-0021
CVE-2017-0016
CVE-2017-0014
CVE-2017-0008
CVE-2017-0007
CVE-2017-0005
CVE-2017-0001
CVE-2017-0038

Fiches de renseignement officielles de Microsoft
MS17-012
Liste KB

3217587
4012021
4012212
4012215
4012212
4012213
4012216
4012214
4012217
4012606
4013198
4013429
4012373
4012598
4012497
4012583
4017018
4012584
3218362
3205715
3211306
4011981
3217882


Lien vers l'original