CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection
?
|
06/13/2017 |
Sévérité
?
|
Critique |
Description
|
Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows et Microsoft Office. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour obtenir des privilèges, obtenir des informations sensibles, provoquer un déni de service ou exécuter du code arbitraire. Voici une liste complète des vulnérabilités:
Détails techniques En cas de vulnérabilité (4), un utilisateur malveillant peut convaincre un utilisateur d'ouvrir un fichier CAB spécialement conçu ou d'usurper une imprimante réseau et convaincre un utilisateur d'ouvrir un fichier CAB spécialement conçu qui ressemble à un pilote d'imprimante. La vulnérabilité (6) peut être exploitée en persuadant un utilisateur d'ouvrir un site Web spécialement conçu et en invitant les utilisateurs à consulter le contenu contrôlé par l'attaquant. La vulnérabilité (6) peut également être exploitée en conviant un utilisateur à ouvrir un fichier de document spécialement conçu. |
Produits concernés
|
Microsoft Windows 7 Service Pack 1 |
Solution
|
Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration) |
Fiches de renseignement originales
|
CVE-2017-0219 |
Impacts
?
|
ACE
[?] OSI [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2017-8550 |
Fiches de renseignement officielles de Microsoft
|
CVE-2017-0219 CVE-2017-0284 CVE-2017-0218 CVE-2017-0215 CVE-2017-8479 CVE-2017-0299 CVE-2017-8485 CVE-2017-0193 CVE-2017-8478 CVE-2017-8488 CVE-2017-8528 CVE-2017-8460 CVE-2017-8475 CVE-2017-8476 CVE-2017-8470 CVE-2017-8494 CVE-2017-8466 CVE-2017-8464 CVE-2017-0291 CVE-2017-0216 CVE-2017-0292 CVE-2017-8480 CVE-2017-8489 CVE-2017-0285 CVE-2017-0300 CVE-2017-8534 CVE-2017-8491 CVE-2017-8471 CVE-2017-8477 CVE-2017-8462 CVE-2017-0173 CVE-2017-0294 CVE-2017-8472 CVE-2017-8482 CVE-2017-8492 CVE-2017-8490 CVE-2017-8483 CVE-2017-0283 CVE-2017-8484 CVE-2017-8481 CVE-2017-8468 CVE-2017-8550 CVE-2017-0282 CVE-2017-0260 CVE-2017-8509 CVE-2017-8469 CVE-2017-8474 CVE-2017-8465 CVE-2017-0297 CVE-2017-0296 CVE-2017-8473 |
Liste KB
|
3203391 |
Lien vers l'original |
|
Découvrez les statistiques de la propagation des vulnérabilités dans votre région |