CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA11165
Vulnérabilités multiples dans Microsoft Windows
Mis à jour: 07/05/2018
Date de la détection
?
01/03/2018
Sévérité
?
Élevé
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Un utilisateur malveillant peut exploiter ces vulnérabilités pour provoquer un déni de service, une escalade de privilèges et obtenir des informations sensibles.

Voici une liste complète des vulnérabilités:

  1. Gestion incorrecte des objets en mémoire dans Windows Le gestionnaire de polices Adobe Type Manager (ATMFD.dll) peut être exploité localement pour obtenir des privilèges;
  2. Gestion incorrecte des objets en mémoire dans Windows Le gestionnaire de polices Adobe Type Manager (ATMFD.dll) peut être exploité localement pour obtenir des informations sensibles;
  3. La vulnérabilité de Windows IPSec peut être exploitée à distance pour provoquer un déni de service.
  4. Les vulnérabilités d'élévation de privilèges multiples de la même manière que l'API Windows Kernel applique les autorisations peuvent être exploitées localement pour obtenir des privilèges;
  5. Une vulnérabilité de divulgation d'informations Win32k dans le composant Windows GDI peut être exploitée localement pour obtenir des informations sensibles;
  6. Une vulnérabilité dans Microsoft Server Message Block peut être exploitée localement pour obtenir des privilèges;
  7. Plusieurs vulnérabilités de divulgation d'informations dans le noyau Windows peuvent être exploitées localement pour obtenir des informations sensibles;
  8. Des objets de gestion incorrects en mémoire dans le noyau Windows peuvent être exploités localement pour obtenir des privilèges;
  9. Un débordement d'entier dans Windows Subsystem pour Linux peut être exploité localement pour obtenir des privilèges;
  10. Des objets de gestion incorrects en mémoire dans le module de gestion des couleurs (ICM32.dll) peuvent être exploités localement pour obtenir des informations sensibles;

Tous les produits commerciaux et grand public de Kaspersky Lab sont compatibles avec la mise à jour. Notre mise à jour de la base de données du 28 décembre active l'indicateur de compatibilité, recommandé par Microsoft, pour permettre aux appareils d'appliquer la mise à jour à partir du 3 janvier.

De plus amples informations sur la compatibilité de Kaspersky Lab avec les mises à jour de sécurité Microsoft sont disponibles sur notre page d'assistance .

Notre recommandation demeure que pour une protection optimale contre les vulnérabilités, les mises à jour des logiciels et des systèmes d'exploitation doivent être installées dès que possible.

Pour en savoir plus sur les vulnérabilités du CPU, rendez -vous sur le blog de Kaspersky Lab ici et sur le site de l'annonce ici .

Produits concernés

Windows Server 2008 R2 pour les systèmes x64 Service Pack 1
Windows Server 2012 R2 (installation de Server Core)
Windows 10 Version 1511 pour les systèmes 32 bits
Windows 8.1 pour les systèmes 32 bits
Windows 8.1 pour les systèmes x64
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1
Windows 10 version 1511 pour les systèmes x64
Windows 10 version 1607 pour les systèmes x64
Windows 10 version 1607 pour les systèmes 32 bits
Windows 7 pour les systèmes x64 Service Pack 1
Windows 10 pour les systèmes x64
Windows 7 pour les systèmes 32 bits Service Pack 1
Windows Server 2008 R2 pour les systèmes x64 Service Pack 1 (installation de Server Core)
Windows Server 2012 R2
Windows 10 pour les systèmes 32 bits
Windows Server 2016
Windows Server 2016 (installation de Server Core)
Windows 10 version 1703 pour les systèmes x64
Windows 10 version 1703 pour les systèmes 32 bits
Windows 10 version 1709 pour les systèmes 32 bits
Windows 10 version 1709 pour les systèmes 64
Windows Server, version 1709 (installation de Server Core)
Windows Server 2008 pour les systèmes 32 bits Service Pack 2
Windows Server 2008 pour les systèmes x64 Service Pack 2
Windows Server 2008 pour les systèmes Itanium Service Pack 2
Windows Server 2008 pour les systèmes x64 Service Pack 2 (installation Server Core)
Windows Server 2008 pour 32 bits Systems Service Pack 2 (installation Server Core)
Windows Server 2012
Windows Server 2012 (installation de Server Core)

Solution

Installez les mises à jour nécessaires à partir de la section KB, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration). En outre, vous devrez peut-être également installer des mises à jour du microprogramme du fabricant de votre périphérique pour une protection accrue. Vérifiez les mises à jour pertinentes auprès du fabricant de votre appareil.

Fiches de renseignement originales

ADV180002
CVE-2018-0741
CVE-2018-0743
CVE-2018-0744
CVE-2018-0745
CVE-2018-0746
CVE-2018-0747
CVE-2018-0748
CVE-2018-0749
CVE-2018-0750
CVE-2018-0751
CVE-2018-0752
CVE-2018-0753
CVE-2018-0754
CVE-2018-0788

Impacts
?
OSI 
[?]

PE 
[?]

DoS 
[?]
Produits liés
Microsoft Windows
CVE-IDS
?

CVE-2018-0788
CVE-2018-0754
CVE-2018-0753
CVE-2018-0752
CVE-2018-0751
CVE-2018-0750
CVE-2018-0749
CVE-2018-0748
CVE-2018-0747
CVE-2018-0746
CVE-2018-0745
CVE-2018-0744
CVE-2018-0743
CVE-2018-0741

Fiches de renseignement officielles de Microsoft
ADV180002
CVE-2018-0741
CVE-2018-0743
CVE-2018-0744
CVE-2018-0745
CVE-2018-0746
CVE-2018-0747
CVE-2018-0748
CVE-2018-0749
CVE-2018-0750
CVE-2018-0751
CVE-2018-0752
CVE-2018-0753
CVE-2018-0754
CVE-2018-0788
Liste KB

4056894
4056897
4056898
4056888
4056890
4056893
4056891
4056892
4056942
4056896
4056899
4056613
4056615
4056759
4056944
4056941
4074591
4088876
4088877
4093112
4088880
4056895
4088879
4074590
4090450
4103723
4284867
4284860
4284874
4284826


Lien vers l'original