CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA11266
Vulnérabilités multiples dans Microsoft Windows
Mis à jour: 07/05/2018
CVSS
?
10.0
Date de la détection
?
06/12/2018
Sévérité
?
Critique
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Microsoft Windows. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire, obtenir des informations sensibles, contourner les restrictions de sécurité, provoquer un déni de service ou obtenir des privilèges.

Voici une liste complète des vulnérabilités:

  1. Une gestion incorrecte des données d'entrée dans Cortana peut être exploitée localement via des commandes spécialement conçues pour obtenir des privilèges;
  2. Une mauvaise analyse des requêtes HTTP 2.0 dans HTTP.sys peut être exploitée à distance via un paquet HTTP spécialement conçu pour provoquer un déni de service;
  3. Un fonctionnement incorrect de l'algorithme de hachage dans Windows Code Integrity Module peut être exploité à distance via un message électronique spécialement conçu pour provoquer un déni de service;
  4. Plusieurs vulnérabilités de contournement de sécurité dans Device Guard peuvent être exploitées localement pour contourner les restrictions de sécurité;
  5. Une mauvaise gestion des objets en mémoire dans Microsoft Windows peut être exploitée localement via une application spécialement conçue pour provoquer un déni de service;
  6. Des niveaux de privilège incorrects dans Windows Hyper-V peuvent être exploités localement via un vecteur d'attaque non spécifié pour obtenir des privilèges;
  7. Une mauvaise gestion des objets en mémoire dans Win32k peut être exploitée localement via une application spécialement conçue pour obtenir des privilèges;
  8. Une mauvaise gestion des objets en mémoire dans le pilote HID Parser Library peut être exploitée localement via une application spécialement conçue pour obtenir des privilèges;
  9. La vulnérabilité de corruption de mémoire dans Windows GDI peut être exploitée localement via une application spécialement conçue pour obtenir des informations sensibles.
  10. Plusieurs vulnérabilités dans le noyau Windows peuvent être exploitées localement via une application spécialement conçue pour obtenir des privilèges ou obtenir des informations sensibles;
  11. Un contrôle d'accès incorrect dans NTFS peut être exploité localement via une application spécialement conçue pour obtenir des privilèges;
  12. Une mauvaise gestion des objets en mémoire dans Http.sysr peut être exploitée localement via une requête spécialement conçue pour exécuter du code arbitraire;
  13. Une mauvaise gestion des objets en mémoire dans Windows Media Foundation peut être exploitée localement via un document spécialement conçu pour exécuter du code arbitraire;
  14. Une application incorrecte dans Windows Kernel API peut être exploitée localement via une application spécialement conçue pour obtenir des privilèges;
  15. Une gestion de registre virtuelle incorrecte dans Desktop Bridge peut être exploitée localement via une application spécialement conçue pour obtenir des privilèges;
  16. Une gestion incorrecte des réponses DNS dans DNSAPI.dll peut être exploitée à distance via une requête DNS spécialement conçue pour exécuter du code arbitraire.

Détails techniques

Une vulnérabilité (4) pourrait permettre à un attaquant d'injecter du code malveillant dans un processus PowerShell fiable et de contourner la politique d'intégrité du code Device Guard.

Produits concernés

Microsoft Surface Book 2
Ordinateur portable Microsoft Surface
Microsoft Surface Studio
Surface Pro Modèle 1796
Surface Pro avec Advanced LTE Modèle 1807
Windows 10 version 1607 pour les systèmes 32 bits
Windows 10 version 1607 pour les systèmes x64
Windows 10 version 1703 pour les systèmes 32 bits
Windows 10 version 1703 pour les systèmes x64
Windows 10 version 1709 pour les systèmes 32 bits
Windows 10 version 1709 pour les systèmes 64
Windows 10 version 1803 pour les systèmes 32 bits
Windows 10 Version 1803 pour les systèmes x64
Windows 10 pour les systèmes 32 bits
Windows 10 pour les systèmes x64
Windows 7 pour les systèmes 32 bits Service Pack 1
Windows 7 pour les systèmes x64 Service Pack 1
Windows 8.1 pour les systèmes 32 bits
Windows 8.1 pour les systèmes x64
Windows RT 8.1
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1
Windows Server 2008 R2 pour les systèmes x64 Service Pack 1
Windows Server 2008 R2 pour les systèmes x64 Service Pack 1 (installation de Server Core)
Windows Server 2008 pour les systèmes 32 bits Service Pack 2
Windows Server 2008 pour 32 bits Systems Service Pack 2 (installation Server Core)
Windows Server 2008 pour les systèmes Itanium Service Pack 2
Windows Server 2008 pour les systèmes x64 Service Pack 2
Windows Server 2008 pour les systèmes x64 Service Pack 2 (installation Server Core)
Windows Server 2012
Windows Server 2012 (installation de Server Core)
Windows Server 2012 R2
Windows Server 2012 R2 (installation de Server Core)
Windows Server 2016
Windows Server 2016 (installation de Server Core)
Windows Server, version 1709 (installation de Server Core)
Windows Server, version 1803 (installation de Server Core)

Solution

Installez les mises à jour nécessaires de la section de la base de connaissances, répertoriées dans votre Windows Update (Windows Update est généralement accessible depuis le panneau de configuration)

Fiches de renseignement originales

CVE-2018-8140
CVE-2018-8226
CVE-2018-1040
CVE-2018-8212
CVE-2018-8201
CVE-2018-8205
CVE-2018-8221
CVE-2018-8213
CVE-2018-8219
CVE-2018-8217
CVE-2018-8210
CVE-2018-8233
CVE-2018-8169
CVE-2018-8239
CVE-2018-8224
CVE-2018-1036
CVE-2018-8121
CVE-2018-8231
CVE-2018-8207
CVE-2018-8251
CVE-2018-0982
CVE-2018-8215
CVE-2018-8211
CVE-2018-8214
CVE-2018-8218
CVE-2018-8225
CVE-2018-8209
CVE-2018-8208
CVE-2018-8175
CVE-2018-8216

Impacts
?
ACE 
[?]

OSI 
[?]

SB 
[?]

PE 
[?]

DoS 
[?]
Produits liés
Microsoft Windows Server 2012
Microsoft Windows Server 2008
Microsoft Windows Server 2003
Microsoft Windows Server
Microsoft Windows 8
Microsoft Windows 7
Microsoft Windows 10
Microsoft Windows
CVE-IDS
?

CVE-2018-8216
CVE-2018-8175
CVE-2018-8208
CVE-2018-8209
CVE-2018-8225
CVE-2018-8218
CVE-2018-8214
CVE-2018-8211
CVE-2018-8215
CVE-2018-0982
CVE-2018-8251
CVE-2018-8207
CVE-2018-8231
CVE-2018-8121
CVE-2018-1036
CVE-2018-8224
CVE-2018-8239
CVE-2018-8169
CVE-2018-8233
CVE-2018-8210
CVE-2018-8217
CVE-2018-8219
CVE-2018-8213
CVE-2018-8221
CVE-2018-8205
CVE-2018-8201
CVE-2018-8212
CVE-2018-1040
CVE-2018-8226
CVE-2018-8140

Fiches de renseignement officielles de Microsoft
CVE-2018-8140
CVE-2018-8226
CVE-2018-1040
CVE-2018-8212
CVE-2018-8201
CVE-2018-8205
CVE-2018-8221
CVE-2018-8213
CVE-2018-8219
CVE-2018-8217
CVE-2018-8210
CVE-2018-8233
CVE-2018-8169
CVE-2018-8239
CVE-2018-8224
CVE-2018-1036
CVE-2018-8121
CVE-2018-8231
CVE-2018-8207
CVE-2018-8251
CVE-2018-0982
CVE-2018-8215
CVE-2018-8211
CVE-2018-8214
CVE-2018-8218
CVE-2018-8225
CVE-2018-8209
CVE-2018-8208
CVE-2018-8175
CVE-2018-8216
Liste KB

4284855
4284878
4284815
4230467
4284819
4234459
4284860
4284867
4284835
4284874
4284826
4284846
4294413
4284880


Lien vers l'original