Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows et Microsoft Office. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour obtenir des privilèges, obtenir des informations sensibles, provoquer un déni de service ou exécuter du code arbitraire.
Voici une liste complète des vulnérabilités:
- Une validation incorrecte des entrées avant le chargement des fichiers DLL (bibliothèque de liens dynamiques) peut être exploitée à distance en persuadant un utilisateur d'ouvrir un document Office spécialement conçu pour exécuter du code arbitraire;
- Une application incorrecte des niveaux de privilèges dans l'émulation d'instructions Windows Hyper-V peut être exploitée à distance pour obtenir des privilèges sur un système d'exploitation invité cible;
- Une validation incorrecte de la longueur du tampon effectuée par tdx.sys peut être exploitée à distance via une application spécialement conçue pour obtenir des privilèges;
- Une manipulation incorrecte des fichiers CAB peut être exploitée à distance via un fichier CAB spécialement conçu pour exécuter du code arbitraire;
- Plusieurs vulnérabilités liées à une mauvaise gestion des objets en mémoire dans Windows Uniscribe peuvent être exploitées à distance en persuadant un utilisateur de visiter une page Web non fiable ou d'ouvrir un document spécialement conçu pour obtenir des informations sensibles;
- Une mauvaise gestion des objets en mémoire dans Windows Uniscribe peut être exploitée à distance pour obtenir des informations sensibles;
- Plusieurs vulnérabilités liées à une analyse incorrecte de fichiers PDF dans Microsoft Windows, Microsoft Word 2013 et Microsoft Word 2016 peuvent être exploitées à distance en convainquant un utilisateur d'ouvrir un fichier PDF spécialement conçu pour exécuter du code arbitraire;
- Plusieurs vulnérabilités liées à une mauvaise initialisation des objets en mémoire dans le noyau Windows peuvent être exploitées via une application spécialement conçue pour obtenir des informations sensibles;
- Un traitement incorrect des fichiers en mémoire dans Microsoft Office peut être exploité à distance soit en envoyant un fichier spécialement conçu et en persuadant un utilisateur d'ouvrir le fichier, soit en hébergeant un site Web avec un contenu malveillant pour exécuter du code arbitraire;
- Une mauvaise manipulation des fichiers LNK dans l'Explorateur Windows peut être exploitée à distance dans le cas où une icône d'un raccourci spécialement conçu est affiché pour exécuter du code arbitraire;
- Une gestion incorrecte des objets en mémoire dans le pilote en mode noyau de Windows peut être exploitée localement via une application spécialement conçue pour obtenir des privilèges;
- Une mauvaise analyse des fichiers PDF dans Microsoft Windows peut être exploitée à distance en persuadant un utilisateur d'ouvrir un fichier PDF spécialement conçu pour obtenir des informations sensibles;
- Une désinfection incorrecte du contenu dans Skype for Business et Lync Server peut être exploitée à distance en invitant un utilisateur à une session de messagerie instantanée et en envoyant un message contenant un contenu JavaScript spécialement conçu pour obtenir des informations sensibles.
Détails techniques
En cas de vulnérabilité (4), un utilisateur malveillant peut convaincre un utilisateur d'ouvrir un fichier CAB spécialement conçu ou d'usurper une imprimante réseau et convaincre un utilisateur d'ouvrir un fichier CAB spécialement conçu qui ressemble à un pilote d'imprimante.
La vulnérabilité (6) peut être exploitée en persuadant un utilisateur d'ouvrir un site Web spécialement conçu et en invitant les utilisateurs à consulter le contenu contrôlé par l'attaquant.
La vulnérabilité (6) peut également être exploitée en conviant un utilisateur à ouvrir un fichier de document spécialement conçu.
Fiches de renseignement originales
- CVE-2017-0284
- CVE-2017-0218
- CVE-2017-0215
- CVE-2017-8479
- CVE-2017-0299
- CVE-2017-8485
- CVE-2017-0193
- CVE-2017-8478
- CVE-2017-8488
- CVE-2017-8528
- CVE-2017-8460
- CVE-2017-8475
- CVE-2017-8476
- CVE-2017-8470
- CVE-2017-8494
- CVE-2017-8466
- CVE-2017-8464
- CVE-2017-0291
- CVE-2017-0216
- CVE-2017-0292
- CVE-2017-8480
- CVE-2017-8489
- CVE-2017-0285
- CVE-2017-0300
- CVE-2017-8534
- CVE-2017-8491
- CVE-2017-8471
- CVE-2017-8477
- CVE-2017-8462
- CVE-2017-0173
- CVE-2017-0294
- CVE-2017-8472
- CVE-2017-8482
- CVE-2017-8492
- CVE-2017-8490
- CVE-2017-8483
- CVE-2017-0283
- CVE-2017-8484
- CVE-2017-8481
- CVE-2017-8468
- CVE-2017-8550
- CVE-2017-0282
- CVE-2017-0260
- CVE-2017-8509
- CVE-2017-8469
- CVE-2017-8474
- CVE-2017-8465
- CVE-2017-0297
- CVE-2017-0296
- CVE-2017-8473
Liste CVE
Liste KB
- 3203391
- 3203393
- 3191882
- 3203427
- 4020732
- 4020733
- 4022008
- 4020735
- 4020736
- 3178667
- 3203432
- 3203484
- 3203485
- 4020734
- 4022725
- 4022724
- 4022727
- 4022726
- 3191837
- 4021903
- 4022722
- 4021923
- 3162051
- 3203438
- 3191939
- 4022013
- 3203430
- 4022010
- 3203436
- 3203386
- 3203382
- 3212223
- 3203458
- 4022718
- 4022719
- 3118389
- 4022714
- 4022715
- 4018106
- 4022717
- 3191848
- 3191943
- 4022887
- 4024402
- 4022884
- 3191945
- 3191944
- 4022883
- 3191828
- 3217845
- 3203441
- 3191844
- 4023307
- 3203466
- 3203464
- 3203463
- 3203460
- 3191908
- 4034666
- 4034665
- 4034660
- 4034681
- 4034672
- 4034679
- 4034664
- 4025339
- 4034674
- 4034658
- 4034668
- 4034741
- 4025342
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com