Bulletin de sécurité Microsoft MS15-061 - Important
Les vulnérabilités dans les pilotes en mode noyau Windows peuvent autoriser l’élévation de privilèges (3057839)
Publication : 9 juin 2015
Version : 1.0
Résumé
Cette mise à jour de sécurité résout les vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités peut permettre l’élévation de privilèges si un attaquant se connecte au système et exécute une application spécialement conçue. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Cette mise à jour de sécurité est évaluée comme importante pour toutes les versions prises en charge de Windows. Pour plus d’informations, consultez la section Logiciels affectés.
La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont le pilote en mode noyau Windows gère les objets en mémoire et valide l’entrée utilisateur. Pour plus d’informations sur les vulnérabilités, consultez la section Informations sur les vulnérabilités.
Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 3057839.
Logiciel affecté
Système d’exploitation | Impact maximal sur la sécurité | Évaluation de gravité agrégée | Mises à jour remplacé* |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2003 x64 Edition Service Pack 2 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2003 avec SP2 pour les systèmes Itanium (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2003 R2 Service Pack 2 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Vista | |||
Windows Vista Service Pack 2 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Vista x64 Edition Service Pack 2 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2008 | |||
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2008 pour systèmes x64 Service Pack 2 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows 7 | |||
Windows 7 pour systèmes 32 bits Service Pack 1 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows 7 pour systèmes x64 Service Pack 1 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2008 R2 | |||
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows 8 et Windows 8.1 | |||
Windows 8 pour systèmes 32 bits (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows 8 pour systèmes x64 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows 8.1 pour les systèmes 32 bits (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows 8.1 pour les systèmes x64 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2012 et Windows Server 2012 R2 | |||
Windows Server 2012 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2012 R2 (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows RT et Windows RT 8.1 | |||
Windows RT[1](3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows RT 8.1[1](3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Option d’installation server Core | |||
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2012 (installation minimale) (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Windows Server 2012 R2 (installation minimale) (3057839) | Élévation de privilège | Important | 3034344 dans MS15-023 |
Notez que la mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d’exploitation sont encouragés à appliquer la mise à jour, disponible via Windows Update.
[1]Cette mise à jour est disponible uniquement via Windows Update .
*La colonne Mises à jour remplacée affiche uniquement la dernière mise à jour dans une chaîne de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de mise à jour Ko, puis affichez les détails de la mise à jour (les informations remplacées sont sous l’onglet Détails du package).
Évaluations de gravité et identificateurs de vulnérabilité
Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de juin.
Évaluations de gravité et identificateurs de vulnérabilité (tableau 1 sur 2)
Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés | ||||||
---|---|---|---|---|---|---|
Logiciel affecté | Vulnérabilité de divulgation des informations du noyau Microsoft Windows - CVE-2015-1719 | Microsoft Windows Kernel Use After Free Vulnerability - CVE-2015-1720 | Vulnérabilité de déréférencement du pointeur Null Win32k - CVE-2015-1721 | Gestion des bitmaps du noyau Microsoft Windows - CVE-2015-1722 | Microsoft Windows Station Use After Free Vulnerability - CVE-2015-1723 | Évaluation de gravité agrégée |
Windows Server 2003 | ||||||
Windows Server 2003 Service Pack 2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2003 x64 Edition Service Pack 2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2003 avec SP2 pour les systèmes Itanium (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2003 R2 Service Pack 2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Vista | ||||||
Windows Vista Service Pack 2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Vista x64 Edition Service Pack 2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2008 | ||||||
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2008 pour systèmes x64 Service Pack 2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows 7 | ||||||
Windows 7 pour systèmes 32 bits Service Pack 1 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows 7 pour systèmes x64 Service Pack 1 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2008 R2 | ||||||
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows 8 et Windows 8.1 | ||||||
Windows 8 pour systèmes 32 bits (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Déni de service modéré | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows 8 pour systèmes x64 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Déni de service modéré | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows 8.1 pour les systèmes 32 bits (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Déni de service modéré | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows 8.1 pour les systèmes x64 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Déni de service modéré | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2012 et Windows Server 2012 R2 | ||||||
Windows Server 2012 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Déni de service modéré | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2012 R2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Déni de service modéré | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows RT et Windows RT 8.1 | ||||||
Windows RT (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Déni de service modéré | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows RT 8.1 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Déni de service modéré | Élévation de privilège importante | Élévation de privilège importante | Important |
Option d’installation server Core | ||||||
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2012 (installation minimale) (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Déni de service modéré | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2012 R2 (installation minimale) (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Déni de service modéré | Élévation de privilège importante | Élévation de privilège importante | Important |
Évaluations de gravité et identificateurs de vulnérabilité (tableau 2 sur 2)
Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés | |||||||
---|---|---|---|---|---|---|---|
Logiciel affecté | Vulnérabilité gratuite de l’objet noyau Microsoft Windows - CVE-2015-1724 | Vulnérabilité de dépassement de mémoire tampon Win32k - CVE-2015-1725 | Microsoft Windows Kernel Brush Object Use After Free Vulnerability - CVE-2015-1726 | Vulnérabilité de dépassement de mémoire tampon du pool Win32k - CVE-2015-1727 | Vulnérabilité d’élévation de privilèges d’altération de la mémoire Win32k - CVE-2015-1768 | Vulnérabilité d’élévation de privilège Win32k - CVE-2015-2360 | Évaluation de gravité agrégée |
Windows Server 2003 | |||||||
Windows Server 2003 Service Pack 2 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2003 x64 Edition Service Pack 2 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2003 avec SP2 pour les systèmes Itanium (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2003 R2 Service Pack 2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) | Divulgation d’informations importantes | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Important |
Windows Vista | |||||||
Windows Vista Service Pack 2 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Vista x64 Edition Service Pack 2 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Server 2008 | |||||||
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Server 2008 pour systèmes x64 Service Pack 2 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows 7 | |||||||
Windows 7 pour systèmes 32 bits Service Pack 1 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows 7 pour systèmes x64 Service Pack 1 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Server 2008 R2 | |||||||
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows 8 et Windows 8.1 | |||||||
Windows 8 pour systèmes 32 bits (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows 8 pour systèmes x64 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows 8.1 pour les systèmes 32 bits (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows 8.1 pour les systèmes x64 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Server 2012 et Windows Server 2012 R2 | |||||||
Windows Server 2012 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Server 2012 R2 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows RT et Windows RT 8.1 | |||||||
Windows RT (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows RT 8.1 (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Option d’installation server Core | |||||||
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Server 2012 (installation minimale) (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Windows Server 2012 R2 (installation minimale) (3057839) | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Élévation de privilège importante | Aucun | Élévation de privilège importante | Important |
Informations sur la vulnérabilité
Vulnérabilité de divulgation des informations du noyau Microsoft Windows - CVE-2015-1719
Une vulnérabilité de divulgation d’informations existe lorsque le pilote en mode noyau Windows gère incorrectement les éléments de mémoire tampon dans certaines conditions, ce qui permet à un attaquant de demander le contenu d’adresses mémoire spécifiques. Un attaquant qui a réussi à exploiter cette vulnérabilité peut alors lire des données qui ne sont pas destinées à être divulguées. Cette vulnérabilité ne permet pas à un attaquant d’exécuter du code ou d’élever directement ses droits d’utilisateur, mais il peut être utilisé pour obtenir des informations dans une tentative de compromettre davantage le système concerné. Les stations de travail et les serveurs sont principalement à risque. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette situation.
Pour exploiter cette vulnérabilité, un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure d’exécuter des programmes sur le système. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont le pilote en mode noyau Windows valide les adresses mémoire.
Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis à l’origine, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.
Facteurs d’atténuation
Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :
- Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité.
Solutions de contournement
Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.
Microsoft Windows Kernel Use After Free Vulnerability - CVE-2015-1720
Une vulnérabilité d’élévation de privilèges existe lorsque le pilote en mode noyau Windows libère incorrectement un objet en mémoire qu’un attaquant peut utiliser pour exécuter du code arbitraire avec des autorisations élevées. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire en mode noyau. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’administration complets.
Pour exploiter cette vulnérabilité, un attaquant doit d’abord se connecter au système ou convaincre un utilisateur connecté d’exécuter une application spécialement conçue. Les stations de travail et les serveurs terminal sont principalement à risque. La mise à jour résout la vulnérabilité en modifiant la façon dont certains objets sont gérés en mémoire.
Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis à l’origine, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.
Facteurs d’atténuation
Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :
- Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité.
Solutions de contournement
Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.
Vulnérabilité de déréférencement du pointeur Null Win32k - CVE-2015-1721
Une vulnérabilité d’élévation de privilèges existe dans le pilote en mode noyau Windows en raison d’une validation insuffisante de certaines données passées du mode utilisateur. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire en mode noyau. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.
Pour exploiter cette vulnérabilité, un attaquant doit d’abord se connecter au système. Un attaquant peut ensuite exécuter une application spécialement conçue pour augmenter les privilèges. La mise à jour résout la vulnérabilité en garantissant que le pilote en mode noyau valide correctement les données transmises à partir du mode utilisateur.
Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis à l’origine, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.
Facteurs d’atténuation
Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.
Solutions de contournement
Les solutions de contournement suivantes peuvent être utiles dans votre situation :
Désactiver le mappage de pages NULL sur Windows 7
Notez que cette solution de contournement s’applique uniquement à Windows 7.Cliquez sur Démarrer, cliquez sur Exécuter, dans la zone Ouvrir , tapez regedit, puis cliquez sur OK.
Localisez la sous-clé de Registre suivante, puis cliquez dessus :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Dans le menu Modifier , pointez sur Nouveau, puis cliquez sur DWORD.
Tapez EnableLowVaAccess, puis appuyez sur Entrée.
Dans le menu Modifier , cliquez sur Modifier pour modifier l’entrée de Registre EnableLowAvAccess.
Dans la zone Valuedata , tapez 0, puis cliquez sur OK.
Quittez l’Éditeur du Registre.
Redémarrez le système.
Impact de la solution de contournement. Un redémarrage est requis. Certaines applications 16 bits peuvent ne pas fonctionner comme prévu.
Comment annuler la solution de contournement.
Cliquez sur Démarrer, cliquez sur Exécuter, dans la zone Ouvrir , tapez regedit, puis cliquez sur OK.
Localisez la sous-clé de Registre suivante, puis cliquez dessus :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Dans le menu Modifier , cliquez sur Supprimer dans l’entrée de Registre EnableLowAvAccess.
Dans la boîte de dialogue, cliquez sur OUI.
Quittez l’Éditeur du Registre.
Redémarrez le système.
Plusieurs vulnérabilités du noyau Microsoft Windows
Plusieurs vulnérabilités d’élévation de privilèges existent dans le pilote en mode noyau Windows lorsqu’il accède à un objet en mémoire qui n’a pas été correctement initialisé ou supprimé. Les vulnérabilités peuvent endommager la mémoire de telle sorte qu’un attaquant peut obtenir des privilèges élevés sur un système ciblé.
Un attaquant authentifié qui a réussi à exploiter ces vulnérabilités pourrait acquérir des privilèges élevés. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’administration complets.
Pour exploiter les vulnérabilités, un attaquant doit d’abord se connecter au système. Un attaquant peut ensuite exécuter une application spécialement conçue pour augmenter les privilèges. La mise à jour résout les vulnérabilités en corrigeant la façon dont le pilote en mode noyau gère les objets en mémoire.
Titre de la vulnérabilité | Numéro CVE | Divulgation publique | Exploités |
---|---|---|---|
Gestion des bitmaps du noyau Microsoft Windows - Utilisation après une vulnérabilité gratuite | CVE-2015-1722 | Non | Non |
Microsoft Windows Station Use After Free Vulnérabilité | CVE-2015-1723 | Non | Non |
L’objet noyau Microsoft Windows utilise après une vulnérabilité gratuite | CVE-2015-1724 | Non | Non |
Objet Pinceau noyau Microsoft Windows utilisé après une vulnérabilité gratuite | CVE-2015-1726 | Non | Non |
Facteurs d’atténuation
Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :
- Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité.
Solutions de contournement
Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.
Vulnérabilités multiples de dépassement de mémoire tampon du noyau Windows
Plusieurs vulnérabilités d’élévation de privilèges existent dans le pilote en mode noyau Windows lorsqu’il valide incorrectement l’entrée de l’utilisateur. Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir des privilèges élevés sur un système ciblé.
Un attaquant authentifié qui a réussi à exploiter ces vulnérabilités pourrait acquérir des privilèges élevés. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’administration complets.
Pour exploiter ces vulnérabilités, un attaquant doit d’abord se connecter au système. Un attaquant peut ensuite exécuter une application spécialement conçue pour augmenter les privilèges. La mise à jour résout les vulnérabilités en corrigeant la façon dont le pilote en mode noyau valide l’entrée utilisateur.
Titre de la vulnérabilité | Numéro CVE | Divulgation publique | Exploités |
---|---|---|---|
Vulnérabilité de dépassement de mémoire tampon Win32k | CVE-2015-1725 | Non | Non |
Vulnérabilité de dépassement de mémoire tampon du pool Win32k | CVE-2015-1727 | Non | Non |
Facteurs d’atténuation
Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :
- Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité.
Solutions de contournement
Les solutions de contournement suivantes peuvent être utiles dans votre situation :
Désactiver le mappage de pages NULL sur Windows 7
Notez que cette solution de contournement s’applique uniquement à Windows 7.- Cliquez sur Démarrer, cliquez sur Exécuter, dans la zone Ouvrir , tapez regedit, puis cliquez sur OK.
- Localisez la sous-clé de Registre suivante, puis cliquez dessus :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
- Dans le menu Modifier , pointez sur Nouveau, puis cliquez sur DWORD.
- Tapez EnableLowVaAccess, puis appuyez sur Entrée.
- Dans le menu Modifier , cliquez sur Modifier pour modifier l’entrée de Registre EnableLowAvAccess.
- Dans la zone de données Valeur , tapez 0, puis cliquez sur OK.
- Quittez l’Éditeur du Registre.
- Redémarrez le système.
Impact de la solution de contournement. Un redémarrage est requis. Certaines applications 16 bits peuvent ne pas fonctionner comme prévu.
Comment annuler la solution de contournement.
- Cliquez sur Démarrer, cliquez sur Exécuter, dans la zone Ouvrir , tapez regedit, puis cliquez sur OK.
- Localisez la sous-clé de Registre suivante, puis cliquez dessus :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
- Dans le menu Modifier , cliquez sur Supprimer dans l’entrée de Registre EnableLowAvAccess.
- Dans la boîte de dialogue, cliquez sur OUI.
- Quittez l’Éditeur du Registre.
- Redémarrez le système.
Élévation de privilèges d’élévation de privilèges d’altération de la mémoire Win32k multiple
Une vulnérabilité d’élévation de privilèges existe lorsque le pilote en mode noyau Windows, Win32k.sys, ne parvient pas à libérer correctement de la mémoire. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte d’un autre utilisateur. Si cet autre utilisateur dispose de droits élevés, un attaquant peut alors installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’utilisateur complets.
Pour exploiter cette vulnérabilité, un attaquant doit d’abord se connecter au système. Un attaquant peut ensuite exécuter une application spécialement conçue pour augmenter les privilèges. La mise à jour résout la vulnérabilité en corrigeant la façon dont le pilote en mode noyau Windows gère les objets en mémoire.
Titre de la vulnérabilité | Numéro CVE | Divulgation publique | Exploités |
---|---|---|---|
Vulnérabilité d’élévation de privilèges d’altération de la mémoire Win32k | CVE-2015-1768 | Non | Non |
Vulnérabilité d’élévation de privilèges Win32k | CVE-2015-2360 | Non | Oui |
Facteurs d’atténuation
Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :
- Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité.
Solutions de contournement
Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.
Remerciements
Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.
Exclusion de responsabilité
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions
- V1.0 (9 juin 2015) : Bulletin publié.
Page générée 2015-06-16 11 :27Z-07 :00.