CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA11029
Vulnérabilités multiples dans le moteur de protection contre les logiciels malveillants Microsoft

Mis à jour: 07/05/2018
Date de la détection
?
05/09/2017
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Malware Protection Engine. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service et exécuter du code arbitraire.

Voici une liste complète des vulnérabilités:

  1. Plusieurs vulnérabilités liées à une mauvaise analyse conduisant à un timeout d'analyse peuvent être exploitées à distance via un fichier spécialement conçu pour provoquer un déni de service;
  2. Plusieurs vulnérabilités liées à une mauvaise analyse conduisant à une corruption de la mémoire peuvent être exploitées à distance via un fichier spécialement conçu pour exécuter du code arbitraire.

Détails techniques

Pour exploiter toutes les vulnérabilités, un attaquant doit placer un fichier spécialement conçu dans un répertoire analysé par Microsoft Malware Protection Engine. Cela peut être fait via un site web quand il est vu par un utilisateur, par e-mail ou par message instantané ou partagé.

Produits concernés

Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016

Solution

Les administrateurs d'entreprise ou les utilisateurs finaux n'ont aucune action à effectuer pour installer les mises à jour de Microsoft Malware Protection Engine car la mise à jour sera détectée et appliquée automatiquement dans les 48 heures suivant la publication.

Fiches de renseignement originales

CVE-2017-8540
CVE-2017-8539
CVE-2017-8538
CVE-2017-8542
CVE-2017-8535
CVE-2017-8541
CVE-2017-8537
CVE-2017-8536

Impacts
?
ACE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-8535
CVE-2017-8536
CVE-2017-8537
CVE-2017-8538
CVE-2017-8539
CVE-2017-8540
CVE-2017-8541
CVE-2017-8542

Fiches de renseignement officielles de Microsoft
Guide des mises à jour de sécurité de Microsoft

Lien vers l'original
Découvrez les statistiques de la propagation des vulnérabilités dans votre région