Vulnérabilité dans la fonction d’impression de Windows
Date de publication :
CVE-2022-30138[Score CVSS v3.1 : 7.8]
Une faille dans le gestionnaire de file d’attente d’impression de Windows permet à un attaquant, grâce à l’utilisation d’un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges plus élevés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Criticité
Score CVSS v3.1: 7.8
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Oui
La vulnérabilité exploitée est du type
CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
Détails sur l’exploitation
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Les produits suivants sont affectés par cette vulnérabilité :
Windows Server, version 20H2 (installation du noyau du serveur)
Windows Server 2022 (installation du noyau du serveur)
Serveur Windows 2022
Windows Server 2019 (installation du noyau du serveur)
Serveur Windows 2019
Windows Server 2016 (installation du noyau du serveur)
Serveur Windows 2016
Windows Server 2012 R2 (installation du noyau du serveur)
Windows Serveur 2012 R2
Windows Server 2012 (installation du noyau du serveur)
Serveur Windows 2012
Windows Server 2008 pour les systèmes x64 Service Pack 2 (installation Server Core)
Windows Server 2008 pour les systèmes x64 Service Pack 2
Windows Server 2008 pour les systèmes 32 bits Service Pack 2 (installation Server Core)
Windows Server 2008 pour les systèmes 32 bits Service Pack 2
Windows Server 2008 R2 pour les systèmes x64 Service Pack 1 (installation Server Core)
Windows Server 2008 R2 pour les systèmes x64 Service Pack 1
Windows RT 8.1
Windows 8.1 pour les systèmes x64
Windows 8.1 pour les systèmes 32 bits
Windows 7 pour les systèmes x64 Service Pack 1
Windows 7 pour les systèmes 32 bits Service Pack 1
Windows 11 pour les systèmes x64
Windows 11 pour les systèmes basés sur ARM64
Windows 10 pour les systèmes x64
Windows 10 pour les systèmes 32 bits
Windows 10 Version 21H2 pour les systèmes x64
Windows 10 Version 21H2 pour les systèmes basés sur ARM64
Windows 10 version 21H2 pour les systèmes 32 bits
Windows 10 Version 21H1 pour les systèmes x64
Windows 10 Version 21H1 pour les systèmes basés sur ARM64
Windows 10 version 21H1 pour les systèmes 32 bits
Windows 10 Version 20H2 pour les systèmes x64
Windows 10 Version 20H2 pour les systèmes basés sur ARM64
Windows 10 version 20H2 pour les systèmes 32 bits
Windows 10 Version 1909 pour les systèmes x64
Windows 10 Version 1909 pour les systèmes basés sur ARM64
Windows 10 version 1909 pour les systèmes 32 bits
Windows 10 Version 1809 pour les systèmes x64
Windows 10 Version 1809 pour les systèmes basés sur ARM64
Windows 10 version 1809 pour les systèmes 32 bits
Windows 10 version 1607 pour les systèmes x64
Windows 10 version 1607 pour les systèmes 32 bits
Solutions ou recommandations
Appliquer les mises à jour publiées lors du Patch Tuesday de mai 2022.Des informations complémentaires sont disponibles ici.
La désactivation du service d’impression, s’il n’est pas nécessaire, permet de contourner la vulnérabilité