CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA11045
Plusieurs vulnérabilités dans Microsoft Edge et Microsoft Internet Explorer

Mis à jour: 07/05/2018
Date de la détection
?
06/13/2017
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Internet Explorer et Microsoft Edge. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire et obtenir des informations sensibles.

Voici une liste complète des vulnérabilités:

  1. Plusieurs vulnérabilités liées à une mauvaise gestion des objets en mémoire peuvent être exploitées à distance en persuadant un utilisateur de visiter un site Web spécialement conçu pour exécuter du code arbitraire;
  2. Des restrictions incorrectes sur la manière dont les informations sont renvoyées à Microsoft Edge par des méthodes d'objet JavaScript peuvent être exploitées à distance en convainquant un utilisateur de visiter un site Web spécialement conçu pour obtenir des informations sensibles;
  3. Plusieurs vulnérabilités liées à une mauvaise gestion des objets en mémoire par les moteurs de script JavaScript peuvent être exploitées à distance en convainquant un utilisateur de visiter un site web spécialement conçu, en intégrant un contrôle ActiveX marqué «safe for initialization» dans une application ou via un Microsoft Office document qui héberge le moteur de rendu Edge pour exécuter du code arbitraire;
  4. Une gestion incorrecte des types de réponses filtrées spécifiques effectuées par l'API Fetch dans Microsoft Edge peut être exploitée à distance en convainquant un utilisateur de visiter un site Web spécialement conçu pour obtenir des informations sensibles.
  5. Une mauvaise gestion des objets en mémoire dans Microsoft Internet Explorer peut être exploitée à distance en persuadant un utilisateur de visiter un site Web spécialement conçu pour exécuter du code arbitraire;
  6. Une vérification incorrecte des scripts qui tentent de modifier les éléments HTML dans d'autres fenêtres du navigateur peut être exploitée à distance en persuadant un utilisateur de visiter un site Web spécialement conçu ou de charger une page spécialement conçue pour contourner les restrictions de sécurité;
  7. Une mauvaise manipulation des objets en mémoire peut être exploitée à distance en persuadant un utilisateur de visiter un site Web spécialement conçu pour obtenir des informations sensibles;
  8. Une application incorrecte des stratégies de même origine dans Microsoft Edge peut être exploitée à distance en persuadant un utilisateur de visiter un site Web spécialement conçu ou de charger une page spécialement conçue pour contourner les restrictions de sécurité;
  9. Une validation incorrecte des documents effectuée par le CSP (Content Security Policy) dans Microsoft Edge peut être exploitée à distance en convainquant un utilisateur de visiter un site Web spécialement conçu ou de charger une page spécialement conçue pour contourner les restrictions de sécurité.
Produits concernés

Microsoft Edge
Microsoft Internet Explorer versions 9 à 11

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

CVE-2017-8496
CVE-2017-8497
CVE-2017-8498
CVE-2017-8499
CVE-2017-8504
CVE-2017-8517
CVE-2017-8519
CVE-2017-8520
CVE-2017-8521
CVE-2017-8522
CVE-2017-8523
CVE-2017-8524
CVE-2017-8529
CVE-2017-8530
CVE-2017-8547
CVE-2017-8548
CVE-2017-8549
CVE-2017-8555

Impacts
?
ACE 
[?]
CVE-IDS
?

CVE-2017-8555
CVE-2017-8549
CVE-2017-8548
CVE-2017-8547
CVE-2017-8530
CVE-2017-8529
CVE-2017-8524
CVE-2017-8523
CVE-2017-8522
CVE-2017-8521
CVE-2017-8520
CVE-2017-8519
CVE-2017-8517
CVE-2017-8504
CVE-2017-8499
CVE-2017-8498
CVE-2017-8497
CVE-2017-8496

Fiches de renseignement officielles de Microsoft
CVE-2017-8496
CVE-2017-8497
CVE-2017-8498
CVE-2017-8499
CVE-2017-8504
CVE-2017-8517
CVE-2017-8519
CVE-2017-8520
CVE-2017-8521
CVE-2017-8522
CVE-2017-8523
CVE-2017-8524
CVE-2017-8529
CVE-2017-8530
CVE-2017-8547
CVE-2017-8548
CVE-2017-8549
CVE-2017-8555
Liste KB

4022725
4022724
4022727
4022726
4021558
4022719
4022714
4022715
4038782
4038783
4038792
4038788
4038799
4038781
4036586
4038777


Lien vers l'original
Découvrez les statistiques de la propagation des vulnérabilités dans votre région