Searching
..

Click anywhere to stop

CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA11059
Vulnérabilités multiples dans Microsoft Windows

Mis à jour: 07/05/2018
Date de la détection
?
04/11/2017
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour obtenir des privilèges, contourner les restrictions de sécurité, provoquer un déni de service et obtenir des informations sensibles.

Voici une liste complète des vulnérabilités:

  1. Une disposition incorrecte des informations du noyau dans le composant win32k peut être exploitée via une application spécialement conçue pour obtenir des informations sensibles;
  2. Une gestion incorrecte des objets en mémoire dans Microsoft Graphics Component peut être exploitée via une application spécialement conçue pour obtenir des privilèges;
  3. Un traitement incorrect des requêtes provenant de clients Extranet dans ADFS peut être exploité à distance via une application spécialement conçue et forcer brutalement un mot de passe de compte pour contourner les restrictions de sécurité;
  4. Une vulnérabilité dans Active Directory peut être exploitée à distance en envoyant des requêtes de recherche malveillantes pour provoquer un déni de service;
  5. Une mauvaise désinfection des poignées en mémoire dans Microsoft Windows peut être exploitée pour obtenir des privilèges;
  6. Un calcul incorrect des longueurs de tampon de requête dans LDAP peut être exploité à distance via une application spécialement conçue pour obtenir des privilèges;
  7. Une gestion incorrecte des objets en mémoire dans le noyau Windows peut être exploitée via une application spécialement conçue pour obtenir des informations sensibles;
  8. Une gestion incorrecte des objets en mémoire dans le pilote en mode noyau de Windows peut être exploitée via une application spécialement conçue pour obtenir des privilèges;
  9. Une mauvaise manipulation des objets en mémoire dans Windows peut être exploitée via une application spécialement conçue pour provoquer un déni de service;
  10. Une gestion incorrecte des objets en mémoire dans ATMFD.dll peut être exploitée en persuadant un utilisateur d'ouvrir un document spécialement conçu ou de visiter une page Web non fiable pour obtenir des informations sensibles;
  11. Un échec de vérification de niveau d'intégrité dans Microsoft Windows OLE peut être exploité pour obtenir des privilèges;
  12. Une manipulation incorrecte des objets en mémoire dans le moteur de script VBScript peut être exploitée à distance en persuadant un utilisateur d'afficher un site Web spécialement conçu dans Internet Explorer ou en l'incorporant dans un document Microsoft Office qui héberge le Moteur de rendu IE pour exécuter du code arbitraire.
Produits concernés

Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows RT 8.1
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

CVE-2017-0058
CVE-2017-0155
CVE-2017-0156
CVE-2017-0159
CVE-2017-0164
CVE-2017-0165
CVE-2017-0166
CVE-2017-0167
CVE-2017-0188
CVE-2017-0189
CVE-2017-0191
CVE-2017-0192
CVE-2017-0211
CVE-2017-0158

Impacts
?
OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
CVE-IDS
?

CVE-2017-0211
CVE-2017-0199
CVE-2017-0192
CVE-2017-0191
CVE-2017-0189
CVE-2017-0188
CVE-2017-0167
CVE-2017-0166
CVE-2017-0165
CVE-2017-0164
CVE-2017-0159
CVE-2017-0158
CVE-2017-0156
CVE-2017-0155
CVE-2017-0058

Fiches de renseignement officielles de Microsoft
CVE-2017-0058
CVE-2017-0155
CVE-2017-0156
CVE-2017-0159
CVE-2017-0164
CVE-2017-0165
CVE-2017-0166
CVE-2017-0167
CVE-2017-0188
CVE-2017-0189
CVE-2017-0191
CVE-2017-0192
CVE-2017-0211
CVE-2017-0158
Liste KB

4015068
4015195
4015217
4015219
4015221
4015380
4015546
4015547
4015548
4015549
4015550
4015551
4015583
4022887
4015067
4020535
4022722
4014793
4022719


Lien vers l'original
Découvrez les statistiques de la propagation des vulnérabilités dans votre région