Vulnérabilité dans la fonction d’impression de Windows
Date de publication :
CVE-2022-30138[Score CVSS v3.1 : 7.8]
Une faille dans le gestionnaire de file d’attente d’impression de Windows permet à un attaquant, grâce à l’utilisation d’un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges plus élevés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Élévation de privilèges
Criticité
- Score CVSS v3.1: 7.8
La faille est activement exploitée
- Non
Un correctif existe
- Oui
Une mesure de contournement existe
- Oui
La vulnérabilité exploitée est du type
CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer
Détails sur l’exploitation
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
Les produits suivants sont affectés par cette vulnérabilité :
- Windows Server, version 20H2 (installation du noyau du serveur)
- Windows Server 2022 (installation du noyau du serveur)
- Serveur Windows 2022
- Windows Server 2019 (installation du noyau du serveur)
- Serveur Windows 2019
- Windows Server 2016 (installation du noyau du serveur)
- Serveur Windows 2016
- Windows Server 2012 R2 (installation du noyau du serveur)
- Windows Serveur 2012 R2
- Windows Server 2012 (installation du noyau du serveur)
- Serveur Windows 2012
- Windows Server 2008 pour les systèmes x64 Service Pack 2 (installation Server Core)
- Windows Server 2008 pour les systèmes x64 Service Pack 2
- Windows Server 2008 pour les systèmes 32 bits Service Pack 2 (installation Server Core)
- Windows Server 2008 pour les systèmes 32 bits Service Pack 2
- Windows Server 2008 R2 pour les systèmes x64 Service Pack 1 (installation Server Core)
- Windows Server 2008 R2 pour les systèmes x64 Service Pack 1
- Windows RT 8.1
- Windows 8.1 pour les systèmes x64
- Windows 8.1 pour les systèmes 32 bits
- Windows 7 pour les systèmes x64 Service Pack 1
- Windows 7 pour les systèmes 32 bits Service Pack 1
- Windows 11 pour les systèmes x64
- Windows 11 pour les systèmes basés sur ARM64
- Windows 10 pour les systèmes x64
- Windows 10 pour les systèmes 32 bits
- Windows 10 Version 21H2 pour les systèmes x64
- Windows 10 Version 21H2 pour les systèmes basés sur ARM64
- Windows 10 version 21H2 pour les systèmes 32 bits
- Windows 10 Version 21H1 pour les systèmes x64
- Windows 10 Version 21H1 pour les systèmes basés sur ARM64
- Windows 10 version 21H1 pour les systèmes 32 bits
- Windows 10 Version 20H2 pour les systèmes x64
- Windows 10 Version 20H2 pour les systèmes basés sur ARM64
- Windows 10 version 20H2 pour les systèmes 32 bits
- Windows 10 Version 1909 pour les systèmes x64
- Windows 10 Version 1909 pour les systèmes basés sur ARM64
- Windows 10 version 1909 pour les systèmes 32 bits
- Windows 10 Version 1809 pour les systèmes x64
- Windows 10 Version 1809 pour les systèmes basés sur ARM64
- Windows 10 version 1809 pour les systèmes 32 bits
- Windows 10 version 1607 pour les systèmes x64
- Windows 10 version 1607 pour les systèmes 32 bits
Solutions ou recommandations
Appliquer les mises à jour publiées lors du Patch Tuesday de mai 2022.Des informations complémentaires sont disponibles ici.
La désactivation du service d’impression, s’il n’est pas nécessaire, permet de contourner la vulnérabilité