Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, obtenir des privilèges, obtenir des informations sensibles ou exécuter du code arbitraire.
Voici une liste complète des vulnérabilités:
- Une manière incorrecte de gérer certains appels et échappements dans le noyau graphique Microsoft DirectX (dxgkrnl.sys) peut être exploitée à distance via une application spécialement conçue pour provoquer un déni de service;
- Un traitement incorrect des requêtes DNS dans Windows DNS Server peut être exploité à distance via des requêtes DNS spécialement conçues pour provoquer un déni de service;
- Une manipulation incorrecte des objets en mémoire dans le noyau Windows peut être exploitée à distance via une application spécialement conçue pour obtenir des informations sensibles;
- Une mauvaise manipulation des objets en mémoire dans Windows GDI (Graphics Device Interface) peut être exploitée à distance via une application spécialement conçue pour obtenir des informations sensibles;
- Une validation incorrecte des données de paquets vSMB dans Windows Hyper-V peut être exploitée à distance pour obtenir des privilèges;
- Un traitement incorrect des demandes d'interface dans Windows COM Aggregate Marshaler peut être exploité à distance pour obtenir des privilèges;
- Une validation incorrecte des autorisations lors du chargement des bibliothèques de types dans Windows COM peut être exploitée localement via une application spécialement conçue pour obtenir des privilèges;
- Une remise incorrecte des objets en mémoire peut être exploitée à distance via une application spécialement conçue pour obtenir des informations sensibles;
- Une instanciation incorrecte de certains objets ActiveX peut être exploitée à distance en persuadant l'utilisateur d'ouvrir un contenu malveillant conçu pour instancier l'objet vulnérable afin d'obtenir des informations sensibles;
- Une manipulation incorrecte des objets en mémoire dans Windows Kernel peut être exploitée à distance via une application spécialement conçue pour obtenir des privilèges;
- Une gestion incorrecte des objets en mémoire dans le composant win32k peut être exploitée localement en se connectant ou à distance en persuadant un utilisateur d'exécuter une application spécialement conçue pour obtenir des informations sensibles ou obtenir des privilèges;
- Une mauvaise initialisation des objets en mémoire dans le noyau Windows peut être exploitée via une application spécialement conçue pour obtenir des informations sensibles;
- Une manipulation incorrecte des objets en mémoire dans le pilote en mode noyau de Windows peut être exploitée via une application spécialement conçue exécutée par un utilisateur authentifié pour obtenir des privilèges;
- Plusieurs vulnérabilités liées à une mauvaise gestion de certaines requêtes dans SMBv1 (Microsoft Server Message Block 1.0) peuvent être exploitées à distance via un paquet spécialement conçu pour obtenir des informations sensibles;
- Plusieurs vulnérabilités liées à une mauvaise gestion de certaines requêtes dans SMB (Microsoft Server Message Block) peuvent être exploitées à distance via une requête spécialement SMB pour provoquer un déni de service;
- Plusieurs vulnérabilités liées à une mauvaise gestion de certaines requêtes dans SMB (Microsoft Server Message Block) peuvent être exploitées à distance via un paquet spécialement conçu pour exécuter du code arbitraire;
- Une manière incorrecte d'analyser des fichiers spécialement conçus dans le moteur Microsoft Malware Protection peut être exploitée à distance pour exécuter du code arbitraire.
Détails techniques
Les utilisateurs peuvent désactiver SMBv1 en tant que solution de contournement pour les vulnérabilités (14) – (16).
Pour exploiter la vulnérabilité (17), un fichier spécialement conçu doit être analysé par une version affectée du moteur Microsoft Malware Protection. Un fichier malveillant peut être délivré par un message instantané, un site Web ou un message électronique. L'exploit de vulnérabilité ne dépend pas de savoir si la protection en temps réel est activée ou non.
Fiches de renseignement originales
- CVE-2017-0279
- CVE-2017-0278
- CVE-2017-0277
- CVE-2017-0276
- CVE-2017-0275
- CVE-2017-0274
- CVE-2017-0273
- CVE-2017-0272
- CVE-2017-0271
- CVE-2017-0270
- CVE-2017-0269
- CVE-2017-0268
- CVE-2017-0267
- CVE-2017-0263
- CVE-2017-0259
- CVE-2017-0258
- CVE-2017-0246
- CVE-2017-0245
- CVE-2017-0244
- CVE-2017-0242
- CVE-2017-0220
- CVE-2017-0214
- CVE-2017-0213
- CVE-2017-0212
- CVE-2017-0190
- CVE-2017-0175
- CVE-2017-0171
- CVE-2017-0077
Liste CVE
Liste KB
- 4019474
- 4019473
- 4019472
- 4016871
- 4019264
- 4019263
- 4019215
- 4019213
- 4019149
- 4019216
- 4019214
- 4019216
- 4018885
- 4019206
- 4018821
- 4018927
- 4018556
- 4019204
- 4018466
- 4018196
- 4038788
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com