CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA11009
Vulnérabilités multiples dans Microsoft Windows
Mis à jour: 07/05/2018
Date de la détection
?
05/09/2017
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service, obtenir des privilèges, obtenir des informations sensibles ou exécuter du code arbitraire.

Voici une liste complète des vulnérabilités:

  1. Une manière incorrecte de gérer certains appels et échappements dans le noyau graphique Microsoft DirectX (dxgkrnl.sys) peut être exploitée à distance via une application spécialement conçue pour provoquer un déni de service;
  2. Un traitement incorrect des requêtes DNS dans Windows DNS Server peut être exploité à distance via des requêtes DNS spécialement conçues pour provoquer un déni de service;
  3. Une manipulation incorrecte des objets en mémoire dans le noyau Windows peut être exploitée à distance via une application spécialement conçue pour obtenir des informations sensibles;
  4. Une mauvaise manipulation des objets en mémoire dans Windows GDI (Graphics Device Interface) peut être exploitée à distance via une application spécialement conçue pour obtenir des informations sensibles;
  5. Une validation incorrecte des données de paquets vSMB dans Windows Hyper-V peut être exploitée à distance pour obtenir des privilèges;
  6. Un traitement incorrect des demandes d'interface dans Windows COM Aggregate Marshaler peut être exploité à distance pour obtenir des privilèges;
  7. Une validation incorrecte des autorisations lors du chargement des bibliothèques de types dans Windows COM peut être exploitée localement via une application spécialement conçue pour obtenir des privilèges;
  8. Une remise incorrecte des objets en mémoire peut être exploitée à distance via une application spécialement conçue pour obtenir des informations sensibles;
  9. Une instanciation incorrecte de certains objets ActiveX peut être exploitée à distance en persuadant l'utilisateur d'ouvrir un contenu malveillant conçu pour instancier l'objet vulnérable afin d'obtenir des informations sensibles;
  10. Une manipulation incorrecte des objets en mémoire dans Windows Kernel peut être exploitée à distance via une application spécialement conçue pour obtenir des privilèges;
  11. Une gestion incorrecte des objets en mémoire dans le composant win32k peut être exploitée localement en se connectant ou à distance en persuadant un utilisateur d'exécuter une application spécialement conçue pour obtenir des informations sensibles ou obtenir des privilèges;
  12. Une mauvaise initialisation des objets en mémoire dans le noyau Windows peut être exploitée via une application spécialement conçue pour obtenir des informations sensibles;
  13. Une manipulation incorrecte des objets en mémoire dans le pilote en mode noyau de Windows peut être exploitée via une application spécialement conçue exécutée par un utilisateur authentifié pour obtenir des privilèges;
  14. Plusieurs vulnérabilités liées à une mauvaise gestion de certaines requêtes dans SMBv1 (Microsoft Server Message Block 1.0) peuvent être exploitées à distance via un paquet spécialement conçu pour obtenir des informations sensibles;
  15. Plusieurs vulnérabilités liées à une mauvaise gestion de certaines requêtes dans SMB (Microsoft Server Message Block) peuvent être exploitées à distance via une requête spécialement SMB pour provoquer un déni de service;
  16. Plusieurs vulnérabilités liées à une mauvaise gestion de certaines requêtes dans SMB (Microsoft Server Message Block) peuvent être exploitées à distance via un paquet spécialement conçu pour exécuter du code arbitraire;
  17. Une manière incorrecte d'analyser des fichiers spécialement conçus dans le moteur Microsoft Malware Protection peut être exploitée à distance pour exécuter du code arbitraire.

Détails techniques

Les utilisateurs peuvent désactiver SMBv1 en tant que solution de contournement pour les vulnérabilités (14) – (16).

Pour exploiter la vulnérabilité (17), un fichier spécialement conçu doit être analysé par une version affectée du moteur Microsoft Malware Protection. Un fichier malveillant peut être délivré par un message instantané, un site Web ou un message électronique. L'exploit de vulnérabilité ne dépend pas de savoir si la protection en temps réel est activée ou non.

Produits concernés

Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077

Impacts
?
ACE 
[?]

OSI 
[?]

PE 
[?]

DoS 
[?]
Produits liés
Windows RT
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows 7
Microsoft Windows 10
CVE-IDS
?

CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077

Fiches de renseignement officielles de Microsoft
CVE-2017-0280
CVE-2017-0279
CVE-2017-0278
CVE-2017-0277
CVE-2017-0276
CVE-2017-0275
CVE-2017-0274
CVE-2017-0273
CVE-2017-0272
CVE-2017-0271
CVE-2017-0270
CVE-2017-0269
CVE-2017-0268
CVE-2017-0267
CVE-2017-0263
CVE-2017-0259
CVE-2017-0258
CVE-2017-0246
CVE-2017-0245
CVE-2017-0244
CVE-2017-0242
CVE-2017-0220
CVE-2017-0214
CVE-2017-0213
CVE-2017-0212
CVE-2017-0190
CVE-2017-0175
CVE-2017-0171
CVE-2017-0077
Liste KB

4019474
4019473
4019472
4016871
4019264
4019263
4019215
4019213
4019149
4019216
4019214
4019216
4018885
4019206
4018821
4018927
4018556
4019204
4018466
4018196
4038788


Lien vers l'original