CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.
Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Date de la détection
?
|
09/12/2017 |
Sévérité
?
|
Critique |
Description
|
Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour obtenir des privilèges, provoquer un déni de service, obtenir des informations sensibles, contourner les restrictions de sécurité, usurper l'interface utilisateur ou exécuter du code arbitraire. Voici une liste complète des vulnérabilités:
Détails techniques Pour exploiter la vulnérabilité (9), l'utilisateur malveillant doit se trouver à proximité de la victime de l'attaque. Bluetooth sur l'ordinateur de l'utilisateur ciblé doit être activé. Dans ce cas, une connexion Bluetooth peut être initiée sur l'ordinateur cible sans aucune notification. L'exploitation de la vulnérabilité (9) peut mener à une attaque de type «man-in-the-middle» et l'ordinateur de la victime peut être forcé de router le trafic sans le savoir via l'ordinateur de l'utilisateur malveillant. Les informations reçues après l'exploitation des vulnérabilités (17) peuvent conduire à un contournement KASLR (Kernel Address Space Disposition Randomization). Sur Windows 10, la vulnérabilité (25) peut être exploitée via un site Web spécialement conçu contenant du contenu PDF malveillant. Comme pour les autres systèmes d'exploitation, les utilisateurs malveillants doivent convaincre les utilisateurs d'ouvrir un document PDF spécialement conçu dans le navigateur en leur envoyant un lien dans un e-mail, un message instantané ou en pièce jointe. NB: Toutes les vulnérabilités ne sont pas déjà notées CVSS, de sorte que la notation CVSS cumulative peut ne pas être représentative. |
Produits concernés
|
Microsoft Windows 7 Service Pack 1 |
Solution
|
Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration) |
Fiches de renseignement originales
|
CVE-2017-8675 |
Impacts
?
|
SUI
[?] ACE [?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2017-8746 |
Fiches de renseignement officielles de Microsoft
|
CVE-2017-8675 CVE-2017-8676 CVE-2017-8713 CVE-2017-8714 CVE-2017-8716 CVE-2017-8719 CVE-2017-8720 CVE-2017-0161 CVE-2017-8628 CVE-2017-8677 CVE-2017-8678 CVE-2017-8679 CVE-2017-8680 CVE-2017-8681 CVE-2017-8682 CVE-2017-8683 CVE-2017-8684 CVE-2017-8685 CVE-2017-8686 CVE-2017-8687 CVE-2017-8688 CVE-2017-8692 CVE-2017-8695 CVE-2017-8696 CVE-2017-8699 CVE-2017-8702 CVE-2017-8704 CVE-2017-8706 CVE-2017-8707 CVE-2017-8708 CVE-2017-8709 CVE-2017-8710 CVE-2017-8711 CVE-2017-8712 CVE-2017-8728 CVE-2017-8737 CVE-2017-8746 CVE-2017-9417 |
Liste KB
|
4039038 |
Lien vers l'original |
|