Vulnérabilités dans Windows
Date de publication :
CVE-2021-34484 [Score CVSS v3 : 7.8]
Une vulnérabilité dans le composant User Profile Service. Son exploitation peut permettre à un attaquant distant authentifié, et disposant de droits lui permettant d’exécuter du code peu privilégié, d’élever ses privilèges et d’exécuter du code arbitraire sur SYSTEM en utilisant la jonction de répertoire pour supprimer un répertoire.
CVE-2021-26431 [Score CVSS v3 : 7.8]
Une vulnérabilité dans le service Windows Update. Son exploitation peut permettre à un attaquant distant authentifié, et disposant de droits lui permettant d’exécuter du code peu privilégié, d’élever ses privilèges et d’exécuter du code arbitraire sur SYSTEM en utilisant une définition incorrecte d’autorisations sur un répertoire.
CVE-2021-34536 [Score CVSS v3 : 7.8]
Une vulnérabilité dans le pilote storport.sys. Son exploitation peut permettre à un attaquant distant authentifié, et disposant de droits lui permettant d’exécuter du code peu privilégié, d’élever ses privilèges et d’exécuter du code arbitraire sur SYSTEM. Cette vulnérabilité résulte de l’absence d’une validation adéquate des données fournies par l'utilisateur, ce qui peut entraîner un dépassement de tampon.
CVE-2021-26426 [Score CVSS v3 : 7.8]
Une vulnérabilité dans le service de profil de compte d'utilisateur Windows (photo de profil). Son exploitation peut permettre à un attaquant distant authentifié, et disposant de droits lui permettant d’exécuter du code peu privilégié, d’élever ses privilèges et d’exécuter du code arbitraire sur SYSTEM en utilisant la jonction de répertoire pour supprimer un fichier.
CVE-2021-36945[Score CVSS v3 : 7.8]
Une vulnérabilité sur Windows Update Assistant. Son exploitation peut permettre à un attaquant distant authentifié, et disposant de droits lui permettant d’exécuter du code peu privilégié, d’élever ses privilèges et d’exécuter du code arbitraire sur ADMINISTRATOR. Cette vulnérabilité résulte de la définition sur un répertoire d’autorisations incorrectes.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Elévation de privilèges
Exécution de code arbitraire
Criticité
Score CVSS v3 : 7.8 max
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Serveur Windows, version 20H2 (Installation du noyau du serveur)
Windows 10 Version 20H2 pour les systèmes basés sur ARM64
Windows 10 version 20H2 pour les systèmes 32 bits
Windows 10 version 20H2 pour les systèmes x64
Windows Server, version 2004 (installation Server Core)
Windows 10 version 2004 pour les systèmes x64
Windows 10 version 2004 pour les systèmes basés sur ARM64
Windows 10 version 2004 pour les systèmes 32 bits
Windows 10 Version 21H1 pour les systèmes 32 bits
Windows 10 Version 21H1 pour les systèmes basés sur ARM64
Windows 10 version 21H1 pour les systèmes x64
Windows Server 2012 R2 (installation du noyau du serveur)
Windows Server 2012 (installation du noyau du serveur)
Serveur Windows 2012
Windows 8.1 pour les systèmes x64
Windows 8.1 pour les systèmes 32 bits
Windows Server 2016 (installation du noyau du serveur)
Serveur Windows 2016
Windows 10 version 1607 pour les systèmes x64
Windows 10 version 1607 pour les systèmes 32 bits
Windows 10 pour les systèmes x64
Windows 10 pour les systèmes 32 bits
Windows 10 version 1909 pour les systèmes basés sur ARM64
Windows 10 version 1909 pour les systèmes x64
Windows 10 version 1909 pour les systèmes 32 bits
Windows Server 2019 (installation du noyau du serveur)
Serveur Windows 2019
Windows 10 version 1809 pour les systèmes basés sur ARM64
Windows 10 version 1809 pour les systèmes x64
Windows 10 Version 1809 pour les systèmes 32 bits
Windows Update Assistant
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les dispositifs impactés conformément aux instructions de l’éditeur.
Solution de contournement
Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.