CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA11136
Vulnérabilités multiples dans Microsoft Windows
Mis à jour: 07/05/2018
Date de la détection
?
11/14/2017
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour obtenir des privilèges, provoquer un déni de service, obtenir des informations sensibles, contourner les restrictions de sécurité et exécuter du code arbitraire.

Voici une liste complète des vulnérabilités:

  1. Une vulnérabilité d'informations dans Windows Media Player peut être exploitée localement pour obtenir des informations sensibles;
  2. Une vulnérabilité dans la gestion des objets de la mémoire dans Windows Search peut être exploitée à distance pour provoquer un déni de service;
  3. Une vulnérabilité de validation incorrecte dans Device Guard peut être expédiée à distance pour contourner les restrictions de sécurité.
  4. Plusieurs vulnérabilités dans le noyau Windows peuvent être exploitées localement pour obtenir des informations sensibles ou obtenir des privilèges;
  5. Plusieurs vulnérabilités dans le moteur de polices Microsoft Windows Embedded OpenType (EOT) peuvent être exploitées localement pour obtenir des informations sensitives;
  6. Une vulnérabilité de mémoire d'initialisation dans Windows Graphics Component peut être exploitée localement pour obtenir des informations sensitives;
  7. Plusieurs vulnérabilités Win32k dans le composant Windows GDI peuvent être exploitées à distance pour obtenir des informations sensibles.
Produits concernés

Windows 10 pour les systèmes 32 bits
Windows 10 pour les systèmes x64
Windows 10 Version 1511 pour les systèmes 32 bits
Windows 10 version 1511 pour les systèmes x64
Windows 10 version 1607 pour les systèmes 32 bits
Windows 10 version 1607 pour les systèmes x64
Windows 10 version 1703 pour les systèmes 32 bits
Windows 10 version 1703 pour les systèmes x64
Windows 10 version 1709 pour les systèmes 32 bits
Windows 10 version 1709 pour les systèmes 64
Windows 7 pour les systèmes 32 bits Service Pack 1
Windows 7 pour les systèmes x64 Service Pack 1
Windows 8.1 pour les systèmes 32 bits
Windows 8.1 pour les systèmes x64
Windows RT 8.1
Windows Server 2008 pour les systèmes 32 bits Service Pack 2
Windows Server 2008 pour 32 bits Systems Service Pack 2 (installation Server Core)
Windows Server 2008 pour les systèmes Itanium Service Pack 2
Windows Server 2008 pour les systèmes x64 Service Pack 2
Windows Server 2008 pour les systèmes x64 Service Pack 2 (installation Server Core)
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1
Windows Server 2008 R2 pour les systèmes x64 Service Pack 1
Windows Server 2008 R2 pour les systèmes x64 Service Pack 1 (installation de Server Core)
Windows Server 2012
Windows Server 2012 (installation de Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (installation de Server Core)
Windows Server 2016
Windows Server 2016 (installation de Server Core)
Windows Server, version 1709 (installation de Server Core)

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

CVE-2017-11768
CVE-2017-11788
CVE-2017-11830
CVE-2017-11831
CVE-2017-11832
CVE-2017-11835
CVE-2017-11842
CVE-2017-11847
CVE-2017-11849
CVE-2017-11850
CVE-2017-11851
CVE-2017-11852
CVE-2017-11853
CVE-2017-11880

Impacts
?
OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Produits liés
Windows RT
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows Media Player
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
Microsoft Windows
CVE-IDS
?

CVE-2017-11880
CVE-2017-11853
CVE-2017-11852
CVE-2017-11851
CVE-2017-11850
CVE-2017-11849
CVE-2017-11847
CVE-2017-11842
CVE-2017-11835
CVE-2017-11832
CVE-2017-11831
CVE-2017-11830
CVE-2017-11788
CVE-2017-11768

Fiches de renseignement officielles de Microsoft
CVE-2017-11768
CVE-2017-11788
CVE-2017-11830
CVE-2017-11831
CVE-2017-11832
CVE-2017-11835
CVE-2017-11842
CVE-2017-11847
CVE-2017-11849
CVE-2017-11850
CVE-2017-11851
CVE-2017-11852
CVE-2017-11853
CVE-2017-11880
Liste KB

4046184
4047211
4048952
4048953
4048954
4048955
4048956
4048957
4048958
4048959
4048960
4048961
4048962
4048968
4048970
4049164
4047170


Lien vers l'original