Bulletin de sécurité Microsoft MS15-061 - Important

Les vulnérabilités dans les pilotes en mode noyau Windows peuvent autoriser l’élévation de privilèges (3057839)

Publication : 9 juin 2015

Version : 1.0

Résumé

Cette mise à jour de sécurité résout les vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités peut permettre l’élévation de privilèges si un attaquant se connecte au système et exécute une application spécialement conçue. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Cette mise à jour de sécurité est évaluée comme importante pour toutes les versions prises en charge de Windows. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont le pilote en mode noyau Windows gère les objets en mémoire et valide l’entrée utilisateur. Pour plus d’informations sur les vulnérabilités, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur cette mise à jour, consultez l’article de la Base de connaissances Microsoft 3057839.

Logiciel affecté

Système d’exploitation Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé*
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2003 avec SP2 pour les systèmes Itanium (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2003 R2 Service Pack 2 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Vista
Windows Vista Service Pack 2 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Vista x64 Edition Service Pack 2 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2008 pour systèmes x64 Service Pack 2 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows 7 pour systèmes x64 Service Pack 1 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows 8 pour systèmes x64 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows 8.1 pour les systèmes 32 bits (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows 8.1 pour les systèmes x64 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2012 R2 (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows RT et Windows RT 8.1
Windows RT[1](3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows RT 8.1[1](3057839) Élévation de privilège Important 3034344 dans MS15-023
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2012 (installation minimale) (3057839) Élévation de privilège Important 3034344 dans MS15-023
Windows Server 2012 R2 (installation minimale) (3057839) Élévation de privilège Important 3034344 dans MS15-023

Notez que la mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d’exploitation sont encouragés à appliquer la mise à jour, disponible via Windows Update.

[1]Cette mise à jour est disponible uniquement via Windows Update .

*La colonne Mises à jour remplacée affiche uniquement la dernière mise à jour dans une chaîne de mises à jour remplacées. Pour obtenir la liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de mise à jour Ko, puis affichez les détails de la mise à jour (les informations remplacées sont sous l’onglet Détails du package).

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de juin.

Évaluations de gravité et identificateurs de vulnérabilité (tableau 1 sur 2)

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité de divulgation des informations du noyau Microsoft Windows - CVE-2015-1719 Microsoft Windows Kernel Use After Free Vulnerability - CVE-2015-1720 Vulnérabilité de déréférencement du pointeur Null Win32k - CVE-2015-1721 Gestion des bitmaps du noyau Microsoft Windows - CVE-2015-1722 Microsoft Windows Station Use After Free Vulnerability - CVE-2015-1723 Évaluation de gravité agrégée
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2003 avec SP2 pour les systèmes Itanium (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2003 R2 Service Pack 2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Vista
Windows Vista Service Pack 2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Vista x64 Edition Service Pack 2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2008 pour systèmes x64 Service Pack 2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows 7 pour systèmes x64 Service Pack 1 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3057839) Divulgation d’informations importantes Élévation de privilège importante Déni de service modéré Élévation de privilège importante Élévation de privilège importante Important
Windows 8 pour systèmes x64 (3057839) Divulgation d’informations importantes Élévation de privilège importante Déni de service modéré Élévation de privilège importante Élévation de privilège importante Important
Windows 8.1 pour les systèmes 32 bits (3057839) Divulgation d’informations importantes Élévation de privilège importante Déni de service modéré Élévation de privilège importante Élévation de privilège importante Important
Windows 8.1 pour les systèmes x64 (3057839) Divulgation d’informations importantes Élévation de privilège importante Déni de service modéré Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3057839) Divulgation d’informations importantes Élévation de privilège importante Déni de service modéré Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2012 R2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Déni de service modéré Élévation de privilège importante Élévation de privilège importante Important
Windows RT et Windows RT 8.1
Windows RT (3057839) Divulgation d’informations importantes Élévation de privilège importante Déni de service modéré Élévation de privilège importante Élévation de privilège importante Important
Windows RT 8.1 (3057839) Divulgation d’informations importantes Élévation de privilège importante Déni de service modéré Élévation de privilège importante Élévation de privilège importante Important
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2012 (installation minimale) (3057839) Divulgation d’informations importantes Élévation de privilège importante Déni de service modéré Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2012 R2 (installation minimale) (3057839) Divulgation d’informations importantes Élévation de privilège importante Déni de service modéré Élévation de privilège importante Élévation de privilège importante Important

Évaluations de gravité et identificateurs de vulnérabilité (tableau 2 sur 2)

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité gratuite de l’objet noyau Microsoft Windows - CVE-2015-1724 Vulnérabilité de dépassement de mémoire tampon Win32k - CVE-2015-1725 Microsoft Windows Kernel Brush Object Use After Free Vulnerability - CVE-2015-1726 Vulnérabilité de dépassement de mémoire tampon du pool Win32k - CVE-2015-1727 Vulnérabilité d’élévation de privilèges d’altération de la mémoire Win32k - CVE-2015-1768 Vulnérabilité d’élévation de privilège Win32k - CVE-2015-2360 Évaluation de gravité agrégée
Windows Server 2003
Windows Server 2003 Service Pack 2 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2003 x64 Edition Service Pack 2 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2003 avec SP2 pour les systèmes Itanium (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2003 R2 Service Pack 2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Server 2003 R2 x64 Edition Service Pack 2 (3057839) Divulgation d’informations importantes Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Important
Windows Vista
Windows Vista Service Pack 2 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Vista x64 Edition Service Pack 2 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Server 2008 pour systèmes x64 Service Pack 2 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows 7 pour systèmes x64 Service Pack 1 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows 8 pour systèmes x64 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows 8.1 pour les systèmes 32 bits (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows 8.1 pour les systèmes x64 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Server 2012 R2 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows RT et Windows RT 8.1
Windows RT (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows RT 8.1 (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Server 2012 (installation minimale) (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important
Windows Server 2012 R2 (installation minimale) (3057839) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Aucun Élévation de privilège importante Important

Informations sur la vulnérabilité

Vulnérabilité de divulgation des informations du noyau Microsoft Windows - CVE-2015-1719

Une vulnérabilité de divulgation d’informations existe lorsque le pilote en mode noyau Windows gère incorrectement les éléments de mémoire tampon dans certaines conditions, ce qui permet à un attaquant de demander le contenu d’adresses mémoire spécifiques. Un attaquant qui a réussi à exploiter cette vulnérabilité peut alors lire des données qui ne sont pas destinées à être divulguées. Cette vulnérabilité ne permet pas à un attaquant d’exécuter du code ou d’élever directement ses droits d’utilisateur, mais il peut être utilisé pour obtenir des informations dans une tentative de compromettre davantage le système concerné. Les stations de travail et les serveurs sont principalement à risque. Les serveurs peuvent être plus risqués si les administrateurs autorisent les utilisateurs à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette situation.

Pour exploiter cette vulnérabilité, un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure d’exécuter des programmes sur le système. La mise à jour de sécurité résout la vulnérabilité en corrigeant la façon dont le pilote en mode noyau Windows valide les adresses mémoire.

Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis à l’origine, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Microsoft Windows Kernel Use After Free Vulnerability - CVE-2015-1720

Une vulnérabilité d’élévation de privilèges existe lorsque le pilote en mode noyau Windows libère incorrectement un objet en mémoire qu’un attaquant peut utiliser pour exécuter du code arbitraire avec des autorisations élevées. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire en mode noyau. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’administration complets.

Pour exploiter cette vulnérabilité, un attaquant doit d’abord se connecter au système ou convaincre un utilisateur connecté d’exécuter une application spécialement conçue. Les stations de travail et les serveurs terminal sont principalement à risque. La mise à jour résout la vulnérabilité en modifiant la façon dont certains objets sont gérés en mémoire.

Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis à l’origine, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilité de déréférencement du pointeur Null Win32k - CVE-2015-1721

Une vulnérabilité d’élévation de privilèges existe dans le pilote en mode noyau Windows en raison d’une validation insuffisante de certaines données passées du mode utilisateur. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire en mode noyau. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Pour exploiter cette vulnérabilité, un attaquant doit d’abord se connecter au système. Un attaquant peut ensuite exécuter une application spécialement conçue pour augmenter les privilèges. La mise à jour résout la vulnérabilité en garantissant que le pilote en mode noyau valide correctement les données transmises à partir du mode utilisateur.

Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis à l’origine, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

  • Désactiver le mappage de pages NULL sur Windows 7
    Notez que cette solution de contournement s’applique uniquement à Windows 7.

    1. Cliquez sur Démarrer, cliquez sur Exécuter, dans la zone Ouvrir , tapez regedit, puis cliquez sur OK.

    2. Localisez la sous-clé de Registre suivante, puis cliquez dessus :

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. Dans le menu Modifier , pointez sur Nouveau, puis cliquez sur DWORD.

    4. Tapez EnableLowVaAccess, puis appuyez sur Entrée.

    5. Dans le menu Modifier , cliquez sur Modifier pour modifier l’entrée de Registre EnableLowAvAccess.

    6. Dans la zone Valuedata , tapez 0, puis cliquez sur OK.

    7. Quittez l’Éditeur du Registre.

    8. Redémarrez le système.

    Impact de la solution de contournement. Un redémarrage est requis. Certaines applications 16 bits peuvent ne pas fonctionner comme prévu.

    Comment annuler la solution de contournement.

    1. Cliquez sur Démarrer, cliquez sur Exécuter, dans la zone Ouvrir , tapez regedit, puis cliquez sur OK.

    2. Localisez la sous-clé de Registre suivante, puis cliquez dessus :

          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
      
    3. Dans le menu Modifier , cliquez sur Supprimer dans l’entrée de Registre EnableLowAvAccess.

    4. Dans la boîte de dialogue, cliquez sur OUI.

    5. Quittez l’Éditeur du Registre.

    6. Redémarrez le système.

Plusieurs vulnérabilités du noyau Microsoft Windows

Plusieurs vulnérabilités d’élévation de privilèges existent dans le pilote en mode noyau Windows lorsqu’il accède à un objet en mémoire qui n’a pas été correctement initialisé ou supprimé. Les vulnérabilités peuvent endommager la mémoire de telle sorte qu’un attaquant peut obtenir des privilèges élevés sur un système ciblé.

Un attaquant authentifié qui a réussi à exploiter ces vulnérabilités pourrait acquérir des privilèges élevés. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’administration complets.

Pour exploiter les vulnérabilités, un attaquant doit d’abord se connecter au système. Un attaquant peut ensuite exécuter une application spécialement conçue pour augmenter les privilèges. La mise à jour résout les vulnérabilités en corrigeant la façon dont le pilote en mode noyau gère les objets en mémoire.

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Gestion des bitmaps du noyau Microsoft Windows - Utilisation après une vulnérabilité gratuite CVE-2015-1722 Non Non
Microsoft Windows Station Use After Free Vulnérabilité CVE-2015-1723 Non Non
L’objet noyau Microsoft Windows utilise après une vulnérabilité gratuite CVE-2015-1724 Non Non
Objet Pinceau noyau Microsoft Windows utilisé après une vulnérabilité gratuite CVE-2015-1726 Non Non

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Vulnérabilités multiples de dépassement de mémoire tampon du noyau Windows

Plusieurs vulnérabilités d’élévation de privilèges existent dans le pilote en mode noyau Windows lorsqu’il valide incorrectement l’entrée de l’utilisateur. Un attaquant qui a réussi à exploiter ces vulnérabilités pourrait obtenir des privilèges élevés sur un système ciblé.

Un attaquant authentifié qui a réussi à exploiter ces vulnérabilités pourrait acquérir des privilèges élevés. Un attaquant peut ensuite installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’administration complets.

Pour exploiter ces vulnérabilités, un attaquant doit d’abord se connecter au système. Un attaquant peut ensuite exécuter une application spécialement conçue pour augmenter les privilèges. La mise à jour résout les vulnérabilités en corrigeant la façon dont le pilote en mode noyau valide l’entrée utilisateur.

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité de dépassement de mémoire tampon Win32k CVE-2015-1725 Non Non
Vulnérabilité de dépassement de mémoire tampon du pool Win32k CVE-2015-1727 Non Non

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité.

Solutions de contournement

Les solutions de contournement suivantes peuvent être utiles dans votre situation :

  • Désactiver le mappage de pages NULL sur Windows 7
    Notez que cette solution de contournement s’applique uniquement à Windows 7.

    1. Cliquez sur Démarrer, cliquez sur Exécuter, dans la zone Ouvrir , tapez regedit, puis cliquez sur OK.
    2. Localisez la sous-clé de Registre suivante, puis cliquez dessus :
    
            HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
    
    1. Dans le menu Modifier , pointez sur Nouveau, puis cliquez sur DWORD.
    2. Tapez EnableLowVaAccess, puis appuyez sur Entrée.
    3. Dans le menu Modifier , cliquez sur Modifier pour modifier l’entrée de Registre EnableLowAvAccess.
    4. Dans la zone de données Valeur , tapez 0, puis cliquez sur OK.
    5. Quittez l’Éditeur du Registre.
    6. Redémarrez le système.

    Impact de la solution de contournement. Un redémarrage est requis. Certaines applications 16 bits peuvent ne pas fonctionner comme prévu.

    Comment annuler la solution de contournement.

    1. Cliquez sur Démarrer, cliquez sur Exécuter, dans la zone Ouvrir , tapez regedit, puis cliquez sur OK.
    2. Localisez la sous-clé de Registre suivante, puis cliquez dessus :
    
            HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
    
    1. Dans le menu Modifier , cliquez sur Supprimer dans l’entrée de Registre EnableLowAvAccess.
    2. Dans la boîte de dialogue, cliquez sur OUI.
    3. Quittez l’Éditeur du Registre.
    4. Redémarrez le système.

Élévation de privilèges d’élévation de privilèges d’altération de la mémoire Win32k multiple

Une vulnérabilité d’élévation de privilèges existe lorsque le pilote en mode noyau Windows, Win32k.sys, ne parvient pas à libérer correctement de la mémoire. Un attaquant qui a réussi à exploiter cette vulnérabilité peut exécuter du code arbitraire dans le contexte d’un autre utilisateur. Si cet autre utilisateur dispose de droits élevés, un attaquant peut alors installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes avec des droits d’utilisateur complets.

Pour exploiter cette vulnérabilité, un attaquant doit d’abord se connecter au système. Un attaquant peut ensuite exécuter une application spécialement conçue pour augmenter les privilèges. La mise à jour résout la vulnérabilité en corrigeant la façon dont le pilote en mode noyau Windows gère les objets en mémoire.

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité d’élévation de privilèges d’altération de la mémoire Win32k CVE-2015-1768 Non Non
Vulnérabilité d’élévation de privilèges Win32k CVE-2015-2360 Non Oui

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant doit avoir des informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (9 juin 2015) : Bulletin publié.

Page générée 2015-06-16 11 :27Z-07 :00.