Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Un utilisateur malveillant peut exploiter ces vulnérabilités pour provoquer un déni de service, une escalade de privilèges et obtenir des informations sensibles.
Voici une liste complète des vulnérabilités:
- Gestion incorrecte des objets en mémoire dans Windows Le gestionnaire de polices Adobe Type Manager (ATMFD.dll) peut être exploité localement pour obtenir des privilèges;
- Gestion incorrecte des objets en mémoire dans Windows Le gestionnaire de polices Adobe Type Manager (ATMFD.dll) peut être exploité localement pour obtenir des informations sensibles;
- La vulnérabilité de Windows IPSec peut être exploitée à distance pour provoquer un déni de service.
- Les vulnérabilités d'élévation de privilèges multiples de la même manière que l'API Windows Kernel applique les autorisations peuvent être exploitées localement pour obtenir des privilèges;
- Une vulnérabilité de divulgation d'informations Win32k dans le composant Windows GDI peut être exploitée localement pour obtenir des informations sensibles;
- Une vulnérabilité dans Microsoft Server Message Block peut être exploitée localement pour obtenir des privilèges;
- Plusieurs vulnérabilités de divulgation d'informations dans le noyau Windows peuvent être exploitées localement pour obtenir des informations sensibles;
- Des objets de gestion incorrects en mémoire dans le noyau Windows peuvent être exploités localement pour obtenir des privilèges;
- Un débordement d'entier dans Windows Subsystem pour Linux peut être exploité localement pour obtenir des privilèges;
- Des objets de gestion incorrects en mémoire dans le module de gestion des couleurs (ICM32.dll) peuvent être exploités localement pour obtenir des informations sensibles;
Tous les produits commerciaux et grand public de Kaspersky Lab sont compatibles avec la mise à jour. Notre mise à jour de la base de données du 28 décembre active l'indicateur de compatibilité, recommandé par Microsoft, pour permettre aux appareils d'appliquer la mise à jour à partir du 3 janvier.
De plus amples informations sur la compatibilité de Kaspersky Lab avec les mises à jour de sécurité Microsoft sont disponibles sur notre page d'assistance .
Notre recommandation demeure que pour une protection optimale contre les vulnérabilités, les mises à jour des logiciels et des systèmes d'exploitation doivent être installées dès que possible.
Pour en savoir plus sur les vulnérabilités du CPU, rendez -vous sur le blog de Kaspersky Lab ici et sur le site de l'annonce ici .
Fiches de renseignement originales
- CVE-2018-0741
- CVE-2018-0743
- CVE-2018-0744
- CVE-2018-0745
- CVE-2018-0746
- CVE-2018-0747
- CVE-2018-0748
- CVE-2018-0749
- CVE-2018-0750
- CVE-2018-0751
- CVE-2018-0752
- CVE-2018-0753
- CVE-2018-0754
- CVE-2018-0788
Liste CVE
Liste KB
- 4056894
- 4056897
- 4056898
- 4056888
- 4056890
- 4056893
- 4056891
- 4056892
- 4056942
- 4056896
- 4056899
- 4056613
- 4056615
- 4056759
- 4056944
- 4056941
- 4074591
- 4088876
- 4088877
- 4093112
- 4088880
- 4056895
- 4088879
- 4074590
- 4090450
- 4103723
- 4284867
- 4284860
- 4284874
- 4284826
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com