CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA11039
Date de la détection:
06/13/2017
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows et Microsoft Office. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour obtenir des privilèges, obtenir des informations sensibles, provoquer un déni de service ou exécuter du code arbitraire.

Voici une liste complète des vulnérabilités:

  1. Une validation incorrecte des entrées avant le chargement des fichiers DLL (bibliothèque de liens dynamiques) peut être exploitée à distance en persuadant un utilisateur d'ouvrir un document Office spécialement conçu pour exécuter du code arbitraire;
  2. Une application incorrecte des niveaux de privilèges dans l'émulation d'instructions Windows Hyper-V peut être exploitée à distance pour obtenir des privilèges sur un système d'exploitation invité cible;
  3. Une validation incorrecte de la longueur du tampon effectuée par tdx.sys peut être exploitée à distance via une application spécialement conçue pour obtenir des privilèges;
  4. Une manipulation incorrecte des fichiers CAB peut être exploitée à distance via un fichier CAB spécialement conçu pour exécuter du code arbitraire;
  5. Plusieurs vulnérabilités liées à une mauvaise gestion des objets en mémoire dans Windows Uniscribe peuvent être exploitées à distance en persuadant un utilisateur de visiter une page Web non fiable ou d'ouvrir un document spécialement conçu pour obtenir des informations sensibles;
  6. Une mauvaise gestion des objets en mémoire dans Windows Uniscribe peut être exploitée à distance pour obtenir des informations sensibles;
  7. Plusieurs vulnérabilités liées à une analyse incorrecte de fichiers PDF dans Microsoft Windows, Microsoft Word 2013 et Microsoft Word 2016 peuvent être exploitées à distance en convainquant un utilisateur d'ouvrir un fichier PDF spécialement conçu pour exécuter du code arbitraire;
  8. Plusieurs vulnérabilités liées à une mauvaise initialisation des objets en mémoire dans le noyau Windows peuvent être exploitées via une application spécialement conçue pour obtenir des informations sensibles;
  9. Un traitement incorrect des fichiers en mémoire dans Microsoft Office peut être exploité à distance soit en envoyant un fichier spécialement conçu et en persuadant un utilisateur d'ouvrir le fichier, soit en hébergeant un site Web avec un contenu malveillant pour exécuter du code arbitraire;
  10. Une mauvaise manipulation des fichiers LNK dans l'Explorateur Windows peut être exploitée à distance dans le cas où une icône d'un raccourci spécialement conçu est affiché pour exécuter du code arbitraire;
  11. Une gestion incorrecte des objets en mémoire dans le pilote en mode noyau de Windows peut être exploitée localement via une application spécialement conçue pour obtenir des privilèges;
  12. Une mauvaise analyse des fichiers PDF dans Microsoft Windows peut être exploitée à distance en persuadant un utilisateur d'ouvrir un fichier PDF spécialement conçu pour obtenir des informations sensibles;
  13. Une désinfection incorrecte du contenu dans Skype for Business et Lync Server peut être exploitée à distance en invitant un utilisateur à une session de messagerie instantanée et en envoyant un message contenant un contenu JavaScript spécialement conçu pour obtenir des informations sensibles.

Détails techniques

En cas de vulnérabilité (4), un utilisateur malveillant peut convaincre un utilisateur d'ouvrir un fichier CAB spécialement conçu ou d'usurper une imprimante réseau et convaincre un utilisateur d'ouvrir un fichier CAB spécialement conçu qui ressemble à un pilote d'imprimante.

La vulnérabilité (6) peut être exploitée en persuadant un utilisateur d'ouvrir un site Web spécialement conçu et en invitant les utilisateurs à consulter le contenu contrôlé par l'attaquant.

La vulnérabilité (6) peut également être exploitée en conviant un utilisateur à ouvrir un fichier de document spécialement conçu.

Fiches de renseignement originales

Liste CVE

Liste KB

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.