Multiples vulnérabilités critiques dans Microsoft (Patch Tuesday)
Date de publication :
CVE-2022-37969[Score CVSS v3.1:7.8] (critique)
Un défaut dans le composant Common Log File System Driver de Microsoft Windows permet à un attaquant, en envoyant une requête spécialement forgée, d’obtenir des privilèges plus élevés.
CVE-2022-34718[Score CVSS v3.1:9.8] (critique)
Une faille des traitement des paquets IPv6 en lien avec IPSec permet à un attaquant, en envoyant un paquet IPv6 spécialement forgé à un nœud Windows sur lequel le protocole IPSec est activé, d’exécuter du code arbitraire sur le système.
CVE-2022-34721 et CVE-2022-34722[Score CVSS v3.1:9.8] (critique)
Une erreur dans le composant Internet Key Exchange (IKE) Protocol Extensions de Microsoft Windows permet à un attaquant, en envoyant un paquet IP spécialement forgé à un nœud Windows sur lequel le protocole IPSec est activé, d’exécuter du code arbitraire sur le système.
CVE-2022-34700 et CVE-2022-35805[Score CVSS v3.1:8.8]
Une faille dans Microsoft Dynamics 365 on premise permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
CVE-2022-34734, CVE-2022-34732, CVE-2022-34730CVE-2022-34727et CVE-2022-34726[Score CVSS v3.1:8.8]
Un défaut dans un composant du pilote ODBC de Microsoft Windows permet à un attaquant, en persuadant un utilisateur authentifié d'ouvrir un fichier MDB malveillant dans Access, d’exécuter du code arbitraire sur le système avec le niveau d'autorisation auquel Access s'exécute.
CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836,CVE-2022-35835 et CVE-2022-35834[Score CVSS v3.1:8.8]
Un défaut dans le fournisseur Microsoft OLE DB pour SQL Server permet à un attaquant, en persuadant un utilisateur authentifié de tenter de se connecter à un serveur SQL malveillant à l'aide d'OLEDB, d’exécuter du code arbitraire sur le système.
CVE-2022-35841[Score CVSS v3.1:8.8]
Une faille dans le composant Enterprise App Management Servicede Microsoft Windows permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
CVE-2022-37961, CVE-2022-38009et CVE-2022-38008[Score CVSS v3.1:8.8]
Une faille dans Microsoft SharePoint permet à un attaquant, en envoyant une requête spécialement forgée, d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Criticité
Score CVSS v3.1: 9.8 (critique)
La faille est activement exploitée
Oui, pour la CVE-2022-37969.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-37969
CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
Pour les CVE-2022-34718, CVE-2022-34721, CVE-2022-34734, CVE-2022-34732, CVE-2022-34730CVE-2022-34727, CVE-2022-34726, CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836, CVE-2022-35835, CVE-2022-35841, CVE-2022-35834, CVE-2022-37961, CVE-2022-38009, CVE-2022-38008 et CVE-2022-34722
CWE-20: Improper Input Validation
Pour les CVE-2022-34700 et CVE-2022-35805
CWE-89: Improper Neutralization of Special Elements used in an SQL Command
Détails sur l’exploitation
Pour les CVE-2022-34718, CVE-2022-34721 et CVE-2022-34722
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-37969
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour les CVE-2022-35841, CVE-2022-37961, CVE-2022-38009 et CVE-2022-38008
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-34700 et CVE-2022-35805
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-34734, CVE-2022-34732, CVE-2022-34730, CVE-2022-34727, CVE-2022-34726, CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836, CVE-2022-35835 et CVE-2022-35834
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-37969
Microsoft Windows 7 SP1 x32
Microsoft Windows 7 SP1 x64
Microsoft Windows 8 x32
Microsoft Windows 8 x64
Microsoft Windows 8.1 x32
Microsoft Windows 8.1 x64
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows 10 ARM64
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Pour les CVE-2022-34718, CVE-2022-34721, CVE-2022-34722, CVE-2022-34734, CVE-2022-34732, CVE-2022-34730CVE-2022-34727, CVE-2022-34733, CVE-2022-34731, CVE-2022-35840, CVE-2022-35836, CVE-2022-35835, CVE-2022-35834 et CVE-2022-34726
Microsoft Windows Server 2008 SP2 x32
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows 7 SP1 x32
Microsoft Windows 7 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows 8.1 x32
Microsoft Windows 8.1 x64
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes x64
Microsoft Windows 10 1809 pour les systèmes 32 bits
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Microsoft Windows 10 1607 pour les systèmes 32 bits
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 20H2 pour les systèmes 32 bits
Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows Server (installation du noyau du serveur) 2016
Microsoft Windows Server (installation Server Core) 2012 R2
Microsoft Windows Server (installation du noyau du serveur) 2012
Microsoft Windows Server pour les systèmes basés sur X64 2008 R2 SP1
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 SP2
Microsoft Windows Server pour les systèmes 32 bits (installation Server Core) 2008 SP2
Microsoft Windows Server pour les systèmes basés sur X64 (installation Server Core) 2008 R2 SP1
Microsoft Windows 10 21H1 pour les systèmes 32 bits
Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows Server 2022
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 pour les systèmes 32 bits
Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H2 pour les systèmes x64
Correctif de base Microsoft Windows Server 2022 Édition Azure
Pour les CVE-2022-34700 et CVE-2022-35805
Microsoft Dynamics 365 (sur site) 9.0
Microsoft Dynamics 365 (sur site) 9.1
Pour la CVE-2022-35841
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 pour les systèmes x64
Microsoft Windows 10 1809 pour les systèmes 32 bits
Microsoft Windows 10 1809 pour les systèmes basés sur ARM64
Microsoft Windows 10 1607 pour les systèmes 32 bits
Microsoft Windows 10 1607 pour les systèmes x64
Microsoft Windows 10 20H2 pour les systèmes 32 bits
Microsoft Windows 10 20H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 20H2 pour les systèmes x64
Microsoft Windows Server (installation du noyau du serveur) 2019
Microsoft Windows 10 21H1 pour les systèmes 32 bits
Microsoft Windows 10 21H1 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H1 pour les systèmes x64
Microsoft Windows Server 2022
Microsoft Windows Server (installation du noyau du serveur) 2022
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 pour les systèmes 32 bits
Microsoft Windows 10 21H2 pour les systèmes basés sur ARM64
Microsoft Windows 10 21H2 pour les systèmes x64
Correctif de base Microsoft Windows Server 2022 Édition Azure
Pour les CVE-2022-37961, CVE-2022-38009
Microsoft SharePoint Foundation 2013 SP1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft SharePoint Server 2019
Pour la CVE-2022-38008
Microsoft SharePoint Foundation 2013 SP1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft SharePoint Server 2019
Édition d'abonnement Microsoft SharePoint Server
Module linguistique Microsoft SharePoint Server Subscription Edition
Solutions ou recommandations
Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de septembre 2022. Des informations complémentaires sont disponibles ici.
Pour Windows 10 Version 1607/Server 2016, appliquer la mise à jour cumulative KB5017396.
Pour Microsoft SharePoint Server 2019, appliquer la mise à jour cumulative KB5002258.
Pour Windows 11, appliquer la mise à jour cumulative KB5017328.
Liens
- Microsoft CVE-2022-37969
- Microsoft CVE-2022-34718
- Microsoft CVE-2022-34721
- Microsoft CVE-2022-34722
- Microsoft CVE-2022-34700
- Microsoft CVE-2022-35805
- Microsoft CVE-2022-34734
- Microsoft CVE-2022-34733
- Microsoft CVE-2022-34732
- Microsoft CVE-2022-34731
- Microsoft CVE-2022-34730
- Microsoft CVE-2022-34727
- Microsoft CVE-2022-34726
- Microsoft CVE-2022-35841
- Microsoft CVE-2022-35836
- Microsoft CVE-2022-35835
- Microsoft CVE-2022-35834
- Microsoft CVE-2022-37961
- Microsoft CVE-2022-38009
- Microsoft CVE-2022-38009