CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA11009
Date de la détection:
05/09/2017
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, obtenir des privilèges, obtenir des informations sensibles ou exécuter du code arbitraire.

Voici une liste complète des vulnérabilités:

  1. Une manière incorrecte de gérer certains appels et échappements dans le noyau graphique Microsoft DirectX (dxgkrnl.sys) peut être exploitée à distance via une application spécialement conçue pour provoquer un déni de service;
  2. Un traitement incorrect des requêtes DNS dans Windows DNS Server peut être exploité à distance via des requêtes DNS spécialement conçues pour provoquer un déni de service;
  3. Une manipulation incorrecte des objets en mémoire dans le noyau Windows peut être exploitée à distance via une application spécialement conçue pour obtenir des informations sensibles;
  4. Une mauvaise manipulation des objets en mémoire dans Windows GDI (Graphics Device Interface) peut être exploitée à distance via une application spécialement conçue pour obtenir des informations sensibles;
  5. Une validation incorrecte des données de paquets vSMB dans Windows Hyper-V peut être exploitée à distance pour obtenir des privilèges;
  6. Un traitement incorrect des demandes d'interface dans Windows COM Aggregate Marshaler peut être exploité à distance pour obtenir des privilèges;
  7. Une validation incorrecte des autorisations lors du chargement des bibliothèques de types dans Windows COM peut être exploitée localement via une application spécialement conçue pour obtenir des privilèges;
  8. Une remise incorrecte des objets en mémoire peut être exploitée à distance via une application spécialement conçue pour obtenir des informations sensibles;
  9. Une instanciation incorrecte de certains objets ActiveX peut être exploitée à distance en persuadant l'utilisateur d'ouvrir un contenu malveillant conçu pour instancier l'objet vulnérable afin d'obtenir des informations sensibles;
  10. Une manipulation incorrecte des objets en mémoire dans Windows Kernel peut être exploitée à distance via une application spécialement conçue pour obtenir des privilèges;
  11. Une gestion incorrecte des objets en mémoire dans le composant win32k peut être exploitée localement en se connectant ou à distance en persuadant un utilisateur d'exécuter une application spécialement conçue pour obtenir des informations sensibles ou obtenir des privilèges;
  12. Une mauvaise initialisation des objets en mémoire dans le noyau Windows peut être exploitée via une application spécialement conçue pour obtenir des informations sensibles;
  13. Une manipulation incorrecte des objets en mémoire dans le pilote en mode noyau de Windows peut être exploitée via une application spécialement conçue exécutée par un utilisateur authentifié pour obtenir des privilèges;
  14. Plusieurs vulnérabilités liées à une mauvaise gestion de certaines requêtes dans SMBv1 (Microsoft Server Message Block 1.0) peuvent être exploitées à distance via un paquet spécialement conçu pour obtenir des informations sensibles;
  15. Plusieurs vulnérabilités liées à une mauvaise gestion de certaines requêtes dans SMB (Microsoft Server Message Block) peuvent être exploitées à distance via une requête spécialement SMB pour provoquer un déni de service;
  16. Plusieurs vulnérabilités liées à une mauvaise gestion de certaines requêtes dans SMB (Microsoft Server Message Block) peuvent être exploitées à distance via un paquet spécialement conçu pour exécuter du code arbitraire;
  17. Une manière incorrecte d'analyser des fichiers spécialement conçus dans le moteur Microsoft Malware Protection peut être exploitée à distance pour exécuter du code arbitraire.

Détails techniques

Les utilisateurs peuvent désactiver SMBv1 en tant que solution de contournement pour les vulnérabilités (14) – (16).

Pour exploiter la vulnérabilité (17), un fichier spécialement conçu doit être analysé par une version affectée du moteur Microsoft Malware Protection. Un fichier malveillant peut être délivré par un message instantané, un site Web ou un message électronique. L'exploit de vulnérabilité ne dépend pas de savoir si la protection en temps réel est activée ou non.

Fiches de renseignement originales

Liste CVE

Liste KB

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.