Vulnérabilités dans les produits Microsoft (Patch Tuesday février 2022)
Date de publication :
Le 9 février 2022, Microsoft a publié son Path Tuesday. Ce bulletin présente plusieurs vulnérabilités importantes.
CVE-2022-22005[Score CVSS v3.1: 8.8]
L’insuffisance du contrôle des données entrées dans le serveur SharePoint peut permettre à un attaquant d’utiliser des requêtes malveillantes pour exécuter du code arbitraire sur le système.
CVE-2022-21984[Score CVSS v3.1: 8.8]
Un contrôle insuffisant des données entrées dans le serveur DNS peut permettre à un attaquant d’utiliser des requêtes malveillantes pour exécuter du code arbitraire sur le système.
CVE-2022-23274[Score CVSS v3.1: 8.3]
Un débordement de mémoire tampon en raison d’un contrôle insuffisant des données entrées dans le logiciel de comptabilité GP Dynamic peut permettre à un attaquant d’utiliser des requêtes malveillantes pour exécuter du code arbitraire sur le système.
CVE-2022-21995[Score CVSS v3.1: 7.9]
L’insuffisance du contrôle des données entrées dans le système de virtualisation Hyper-V peut permettre à un attaquant d’inciter un utilisateur à ouvrir un fichier malveillant pour exécuter du code arbitraire sur le système.
CVE-2022-22004[Score CVSS v3.1: 7.8]
Un contrôle insuffisant des données entrées dans ClickToRun (installeur Office) peut permettre à un attaquant d’inciter un utilisateur à ouvrir un fichier malveillant pour exécuter du code arbitraire sur le système.
CVE-2022-22003[Score CVSS v3.1: 7.8]
L’insuffisance du contrôle des données entrées dans les utilitaires graphiques de Microsoft Office peut permettre à un attaquant d’inciter un utilisateur à ouvrir un fichier malveillant pour exécuter du code arbitraire sur le système.
CVE-2022-21989[Score CVSS v3.1: 7.8]
L’insuffisance des restrictions de sécurité dans le noyau de Windows peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés.
CVE-2022-21996[Score CVSS v3.1: 7.8]
Le manque des restrictions de sécurité dans Win32K peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés
CVE-2022-22000[Score CVSS v3.1: 7.8]
Le manque des restrictions de sécurité dans l’utilitaire Common Log File System Driver peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés
CVE-2022-21997[Score CVSS v3.1: 7.1]
Le manque des restrictions de sécurité dans Print Spooler peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Criticité
Score CVSS v3.1: 8.8 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentés
Un correctif existe
Oui, pour l’ensemble des CVE présentés
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentés
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-22005
Pour la CVE-2022-21984
Pour la CVE-2022-23274
Pour la CVE-2022-21995
Pour la CVE-2022-22004
Pour la CVE-2022-22003
Pour la CVE-2022-21989
Pour la CVE-2022-21996
Pour la CVE-2022-22000
Pour la CVE-2022-21997
Détails sur l’exploitation
Pour la CVE-2022-22005CVE-2022-21984CVE-2022-23274
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2022-21995
Vecteur d’attaque : Adjacent
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Aucun
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2022-22004CVE-2022-22003
Vecteur d’attaque : Local
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Aucun
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2022-21996CVE-2022-21997CVE-2022-22000
Vecteur d’attaque : Local
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Pour la CVE-2022-21989
Vecteur d’attaque : Local
Complexité de l’attaque : Haute
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui
Composants vulnérables.
Pour la CVE-2022-22005
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft SharePoint Server 2019
Microsoft SharePoint Server Subscription Edition
Pour la CVE-2022-21984
Microsoft Windows 10 1909 32-bit Systems
Microsoft Windows 10 1909 x64-based Systems
Microsoft Windows 10 1909 ARM64-based Systems
Microsoft Windows 10 20H2 32-bit Systems
Microsoft Windows 10 20H2 ARM64-based Systems
Microsoft Windows 10 20H2 x64-based Systems
Microsoft Windows Server (Server Core installation) 20H2
Microsoft Windows 10 21H1 32-bit Systems
Microsoft Windows 10 21H1 ARM64-based Systems
Microsoft Windows 10 21H1 x64-based Systems
Microsoft Windows Server 2022
Microsoft Windows Server (Server Core installation) 2022
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 32-bit Systems
Microsoft Windows 10 21H2 ARM64-based Systems
Microsoft Windows 10 21H2 x64-based Systems
Microsoft Windows Server 2022 Azure Edition Core Hotpatch
Pour la CVE-2022-23274
Microsoft Dynamics GP
Pour la CVE-2022-21995
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 x64-based Systems
Microsoft Windows 10 1607 x64-based Systems
Microsoft Windows 10 1909 x64-based Systems
Microsoft Windows 10 20H2 x64-based Systems
Microsoft Windows Server (Server Core installation) 2019
Microsoft Windows Server (Server Core installation) 20H2
Microsoft Windows Server (Server Core installation) 2016
Microsoft Windows 10 21H1 x64-based Systems
Microsoft Windows Server 2022
Microsoft Windows Server (Server Core installation) 2022
Microsoft Windows 11 x64
Microsoft Windows 10 21H2 x64-based Systems
Microsoft Windows Server 2022 Azure Edition Core Hotpatch
Pour la CVE-2022-22004
Microsoft Office 2013 Click-to-Run (C2R) 32-bit
Microsoft Office 2013 Click-to-Run (C2R) 64-bit
Microsoft 365 Apps Enterprise x32
Microsoft 365 Apps Enterprise x64
Pour la CVE-2022-22003
Microsoft Office 2013 SP1 x32
Microsoft Office 2013 SP1 x64
Microsoft Office 2013 SP1 RT
Microsoft Office 2016 x32
Microsoft Office 2016 x64
Microsoft Office 2019 x32
Microsoft Office 2019 x64
Microsoft Office 2019 Mac
Microsoft 365 Apps Enterprise x32
Microsoft 365 Apps Enterprise x64
Microsoft Office LTSC 2021 x32
Microsoft Office LTSC 2021 x64
Microsoft Office LTSC for Mac 2021
Pour la CVE-2022-21989
Microsoft Windows 7 SP1 x32
Microsoft Windows 7 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows 8.1 x32
Microsoft Windows 8.1 x64
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 x64-based Systems
Microsoft Windows 10 1809 32-bit Systems
Microsoft Windows 10 1809 ARM64-based Systems
Microsoft Windows 10 1607 32-bit Systems
Microsoft Windows 10 1607 x64-based Systems
Microsoft Windows 10 1909 32-bit Systems
Microsoft Windows 10 1909 x64-based Systems
Microsoft Windows 10 1909 ARM64-based Systems
Microsoft Windows Server version 20H2
Microsoft Windows 10 20H2 32-bit Systems
Microsoft Windows 10 20H2 ARM64-based Systems
Microsoft Windows 10 20H2 x64-based Systems
Microsoft Windows Server (Server Core installation) 2019
Microsoft Windows Server (Server Core installation) 20H2
Microsoft Windows Server (Server Core installation) 2016
Microsoft Windows Server (Server Core installation) 2012 R2
Microsoft Windows Server (Server Core installation) 2012
Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2
Microsoft Windows Server X64-based systems 2008 R2 SP1
Microsoft Windows Server 32-bit systems (Server Core installation) 2008 SP2
Microsoft Windows Server 32-bit systems 2008 SP2
Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2 SP1
Microsoft Windows 10 21H1 32-bit Systems
Microsoft Windows 10 21H1 ARM64-based Systems
Microsoft Windows 10 21H1 x64-based Systems
Microsoft Windows Server 2022
Microsoft Windows Server (Server Core installation) 2022
Microsoft Windows Server X64-based systems 2008 SP2
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 32-bit Systems
Microsoft Windows 10 21H2 ARM64-based Systems
Microsoft Windows 10 21H2 x64-based Systems
Microsoft Windows Server 2022 Azure Edition Core Hotpatch
Pour la CVE-2022-21996
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Pour la CVE-2022-22000
Microsoft Windows 7 SP1 x32
Microsoft Windows 7 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows 8.1 x32
Microsoft Windows 8.1 x64
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 x64-based Systems
Microsoft Windows 10 1809 32-bit Systems
Microsoft Windows 10 1809 ARM64-based Systems
Microsoft Windows 10 1607 32-bit Systems
Microsoft Windows 10 1607 x64-based Systems
Microsoft Windows 10 1909 32-bit Systems
Microsoft Windows 10 1909 x64-based Systems
Microsoft Windows 10 1909 ARM64-based Systems
Microsoft Windows 10 20H2 32-bit Systems
Microsoft Windows 10 20H2 ARM64-based Systems
Microsoft Windows 10 20H2 x64-based Systems
Microsoft Windows Server (Server Core installation) 2019
Microsoft Windows Server (Server Core installation) 20H2
Microsoft Windows Server (Server Core installation) 2016
Microsoft Windows Server (Server Core installation) 2012 R2
Microsoft Windows Server (Server Core installation) 2012
Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2
Microsoft Windows Server X64-based systems 2008 R2 SP1
Microsoft Windows Server 32-bit systems (Server Core installation) 2008 SP2
Microsoft Windows Server 32-bit systems 2008 SP2
Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2 SP1
Microsoft Windows 10 21H1 32-bit Systems
Microsoft Windows 10 21H1 ARM64-based Systems
Microsoft Windows 10 21H1 x64-based Systems
Microsoft Windows Server 2022
Microsoft Windows Server (Server Core installation) 2022
Microsoft Windows Server X64-based systems 2008 SP2
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 for 32-bit Systems
Microsoft Windows 10 21H2 for ARM64-based Systems
Microsoft Windows 10 21H2 for x64-based Systems
Microsoft Windows Server 2022 Azure Edition Core Hotpatch
Pour la CVE-2022-21997
Microsoft Windows 7 SP1 x32
Microsoft Windows 7 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows 8.1 x32
Microsoft Windows 8.1 x64
Microsoft Windows Server 2012 R2
Microsoft Windows RT 8.1
Microsoft Windows 10 x32
Microsoft Windows 10 x64
Microsoft Windows Server 2016
Microsoft Windows Server 2019
Microsoft Windows 10 1809 x64-based Systems
Microsoft Windows 10 1809 32-bit Systems
Microsoft Windows 10 1809 ARM64-based Systems
Microsoft Windows 10 1607 32-bit Systems
Microsoft Windows 10 1607 x64-based Systems
Microsoft Windows 10 1909 32-bit Systems
Microsoft Windows 10 1909 x64-based Systems
Microsoft Windows 10 1909 ARM64-based Systems
Microsoft Windows 10 20H2 32-bit Systems
Microsoft Windows 10 20H2 ARM64-based Systems
Microsoft Windows 10 20H2 x64-based Systems
Microsoft Windows Server (Server Core installation) 2019
Microsoft Windows Server (Server Core installation) 20H2
Microsoft Windows Server (Server Core installation) 2016
Microsoft Windows Server (Server Core installation) 2012 R2
Microsoft Windows Server (Server Core installation) 2012
Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2
Microsoft Windows Server X64-based systems 2008 R2 SP1
Microsoft Windows Server 32-bit systems (Server Core installation) 2008 SP2
Microsoft Windows Server 32-bit systems 2008 SP2
Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2 SP1
Microsoft Windows 10 21H1 32-bit Systems
Microsoft Windows 10 21H1 ARM64-based Systems
Microsoft Windows 10 21H1 x64-based Systems
Microsoft Windows Server 2022
Microsoft Windows Server (Server Core installation) 2022
Microsoft Windows Server for X64-based systems 2008 SP2
Microsoft Windows 11 x64
Microsoft Windows 11 ARM64
Microsoft Windows 10 21H2 32-bit Systems
Microsoft Windows 10 21H2 ARM64-based Systems
Microsoft Windows 10 21H2 x64-based Systems
Microsoft Windows Server 2022 Azure Edition Core Hotpatch
Solutions ou recommandations
- Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de février 2022.
- La liste complète des vulnérabilités du Patch Tuesday est disponible ici.
- Pour le système d’exploitation Windows 11, la mise à jour cumulative est disponible ici : KB5010386
- Pour le système d’exploitation Windows 10 Enterprise (version 1909), Windows 10 Enterprise and Education (version 1909), Windows 10 IoT Enterprise (version 1909), la mise à jour cumulative est disponible ici : KB5010345
- Pour le système d’exploitation Windows 10 version 20H2 toutes les éditions, Windows Server version 20H2 toutes les éditions, Windows 10 version 21H1 toutes les éditions, Windows 10 version 21H2 toutes les éditions, la mise à jour cumulative est disponible ici :KB5010342
- Pour le système d’exploitation Windows 8.1, Windows Server 2012 R2, Windows Embedded 8.1 Industry Enterprise, Windows Embedded 8.1 Industry Pro, la mise à jour cumulative est disponible ici : KB5010419
- Pour le système d’exploitation Windows 7 Enterprise ESU, Windows 7 Professional ESU, Windows 7 Ultimate ESU, Windows Server 2008 R2 Enterprise ESU, Windows Server 2008 R2 Standard ESU, Windows Server 2008 R2 Datacenter ESU, Windows Embedded Standard 7 ESU, Windows Embedded POSReady 7 ESU, la mise à jour cumulative est disponible ici :KB5010404