Vulnérabilité dans la fonction d’impression de Windows

Date de publication :

CVE-2022-30138[Score CVSS v3.1 : 7.8]

Une faille dans le gestionnaire de file d’attente d’impression de Windows permet à un attaquant, grâce à l’utilisation d’un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 7.8

La faille est activement exploitée

    Non

Un correctif existe

    Oui

Une mesure de contournement existe

    Oui

La vulnérabilité exploitée est du type

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

Détails sur l’exploitation

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Les produits suivants sont affectés par cette vulnérabilité :

    Windows Server, version 20H2 (installation du noyau du serveur)

    Windows Server 2022 (installation du noyau du serveur)

    Serveur Windows 2022

    Windows Server 2019 (installation du noyau du serveur)

    Serveur Windows 2019

    Windows Server 2016 (installation du noyau du serveur)

    Serveur Windows 2016

    Windows Server 2012 R2 (installation du noyau du serveur)

    Windows Serveur 2012 R2

    Windows Server 2012 (installation du noyau du serveur)

    Serveur Windows 2012

    Windows Server 2008 pour les systèmes x64 Service Pack 2 (installation Server Core)

    Windows Server 2008 pour les systèmes x64 Service Pack 2

    Windows Server 2008 pour les systèmes 32 bits Service Pack 2 (installation Server Core)

    Windows Server 2008 pour les systèmes 32 bits Service Pack 2

    Windows Server 2008 R2 pour les systèmes x64 Service Pack 1 (installation Server Core)

    Windows Server 2008 R2 pour les systèmes x64 Service Pack 1

    Windows RT 8.1

    Windows 8.1 pour les systèmes x64

    Windows 8.1 pour les systèmes 32 bits

    Windows 7 pour les systèmes x64 Service Pack 1

    Windows 7 pour les systèmes 32 bits Service Pack 1

    Windows 11 pour les systèmes x64

    Windows 11 pour les systèmes basés sur ARM64

    Windows 10 pour les systèmes x64

    Windows 10 pour les systèmes 32 bits

    Windows 10 Version 21H2 pour les systèmes x64

    Windows 10 Version 21H2 pour les systèmes basés sur ARM64

    Windows 10 version 21H2 pour les systèmes 32 bits

    Windows 10 Version 21H1 pour les systèmes x64

    Windows 10 Version 21H1 pour les systèmes basés sur ARM64

    Windows 10 version 21H1 pour les systèmes 32 bits

    Windows 10 Version 20H2 pour les systèmes x64

    Windows 10 Version 20H2 pour les systèmes basés sur ARM64

    Windows 10 version 20H2 pour les systèmes 32 bits

    Windows 10 Version 1909 pour les systèmes x64

    Windows 10 Version 1909 pour les systèmes basés sur ARM64

    Windows 10 version 1909 pour les systèmes 32 bits

    Windows 10 Version 1809 pour les systèmes x64

    Windows 10 Version 1809 pour les systèmes basés sur ARM64

    Windows 10 version 1809 pour les systèmes 32 bits

    Windows 10 version 1607 pour les systèmes x64

    Windows 10 version 1607 pour les systèmes 32 bits

Solutions ou recommandations

  • Appliquer les mises à jour publiées lors du Patch Tuesday de mai 2022.Des informations complémentaires sont disponibles ici.

  • La désactivation du service d’impression, s’il n’est pas nécessaire, permet de contourner la vulnérabilité