Vulnérabilité dans Print Spooler de Microsoft Windows

Date de publication :

CVE-2022-21999[Score CVSS v3.1: 7.8]

Le manque des restrictions de sécurité dans Print Spooler peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Elévation de privilèges

Criticité

    Score CVSS v3.1: 7.8

La faille est activement exploitée

    Oui

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

    Vecteur d’attaque : Local

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

    Microsoft Windows 7 SP1 x32

    Microsoft Windows 7 SP1 x64

    Microsoft Windows Server 2012

    Microsoft Windows 8.1 x32

    Microsoft Windows 8.1 x64

    Microsoft Windows Server 2012 R2

    Microsoft Windows RT 8.1

    Microsoft Windows 10 x32

    Microsoft Windows 10 x64

    Microsoft Windows Server 2016

    Microsoft Windows Server 2019

    Microsoft Windows 10 1809 x64-based Systems

    Microsoft Windows 10 1809 32-bit Systems

    Microsoft Windows 10 1809 ARM64-based Systems

    Microsoft Windows 10 1607 32-bit Systems

    Microsoft Windows 10 1607 x64-based Systems

    Microsoft Windows 10 1909 32-bit Systems

    Microsoft Windows 10 1909 or x64-based Systems

    Microsoft Windows 10 1909 ARM64-based Systems

    Microsoft Windows 10 20H2 32-bit Systems

    Microsoft Windows 10 20H2 ARM64-based Systems

    Microsoft Windows 10 20H2 x64-based Systems

    Microsoft Windows Server (Server Core installation) 2019

    Microsoft Windows Server (Server Core installation) 20H2

    Microsoft Windows Server (Server Core installation) 2016

    Microsoft Windows Server (Server Core installation) 2012 R2

    Microsoft Windows Server (Server Core installation) 2012

    Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2

    Microsoft Windows Server X64-based systems 2008 R2 SP1

    Microsoft Windows Server 32-bit systems (Server Core installation) 2008 SP2

    Microsoft Windows Server 32-bit systems 2008 SP2

    Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2 SP1

    Microsoft Windows 10 21H1 32-bit Systems

    Microsoft Windows 10 21H1 ARM64-based Systems

    Microsoft Windows 10 21H1 x64-based Systems

    Microsoft Windows Server 2022

    Microsoft Windows Server (Server Core installation) 2022

    Microsoft Windows Server X64-based systems 2008 SP2

    Microsoft Windows 11 x64

    Microsoft Windows 11 ARM64

    Microsoft Windows 10 21H2 32-bit Systems

    Microsoft Windows 10 21H2 ARM64-based Systems

    Microsoft Windows 10 21H2 x64-based Systems

    Microsoft Windows Server 2022 Azure Edition Core Hotpatch

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de février 2022.