Risques
- Atteinte à la confidentialité des données
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 10 Version 1511 pour systèmes 32 bits
- Windows 10 Version 1511 pour systèmes x64
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1703 pour systèmes 32 bits
- Windows 10 Version 1703 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes Itanium Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 08 août 2017 https://portal.msrc.microsoft.com/fr-fr/security-guidance
- Bulletin de sécurité Microsoft b3d96835-f651-e711-80dd-000d3a32fc99 du 08 août 2017 https://portal.msrc.microsoft.com/fr-fr/security-guidance/releasenotedetail/b3d96835-f651-e711-80dd-000d3a32fc99
- Référence CVE CVE-2017-0174 https://www.cve.org/CVERecord?id=CVE-2017-0174
- Référence CVE CVE-2017-0250 https://www.cve.org/CVERecord?id=CVE-2017-0250
- Référence CVE CVE-2017-0293 https://www.cve.org/CVERecord?id=CVE-2017-0293
- Référence CVE CVE-2017-8591 https://www.cve.org/CVERecord?id=CVE-2017-8591
- Référence CVE CVE-2017-8593 https://www.cve.org/CVERecord?id=CVE-2017-8593
- Référence CVE CVE-2017-8620 https://www.cve.org/CVERecord?id=CVE-2017-8620
- Référence CVE CVE-2017-8622 https://www.cve.org/CVERecord?id=CVE-2017-8622
- Référence CVE CVE-2017-8623 https://www.cve.org/CVERecord?id=CVE-2017-8623
- Référence CVE CVE-2017-8624 https://www.cve.org/CVERecord?id=CVE-2017-8624
- Référence CVE CVE-2017-8627 https://www.cve.org/CVERecord?id=CVE-2017-8627
- Référence CVE CVE-2017-8633 https://www.cve.org/CVERecord?id=CVE-2017-8633
- Référence CVE CVE-2017-8664 https://www.cve.org/CVERecord?id=CVE-2017-8664
- Référence CVE CVE-2017-8666 https://www.cve.org/CVERecord?id=CVE-2017-8666
- Référence CVE CVE-2017-8668 https://www.cve.org/CVERecord?id=CVE-2017-8668
- Référence CVE CVE-2017-8673 https://www.cve.org/CVERecord?id=CVE-2017-8673
- Référence CVE CVE-2017-8691 https://www.cve.org/CVERecord?id=CVE-2017-8691