Accueil > Nouvelles Cyber > Décembre 2017 Patch Tuesday: CVE-2017-11937, CVE-2017-11940
CYBER NOUVELLES

Décembre 2017 Patch Tuesday: CVE-2017-11937, CVE-2017-11940

La Patch Tuesday de Microsoft final pour 2017 vient de lancer. Même si ce n'est pas le plus mauvais lot des mises à jour tout au long de l'année publié, il y a encore plusieurs vulnérabilités notables qui ont été abordés et qui ont besoin de notre attention. Ces défauts sont CVE-2017-11937 et CVE-2017-11940 - les vulnérabilités d'exécution de code à distance trouvés dans la MMPE, Moteur MS Malware Protection.

Les défauts peuvent conduire à la corruption de mémoire que le moteur ne parviendrait pas à analyser correctement certains fichiers. Ces défauts peuvent être exploitées par des acteurs malveillants si les fichiers sont conçus déployés pour tirer parti des bogues, qui pourrait inévitablement au système compromise. Une clarification doit être faite. Les correctifs pour ces défauts étaient disponibles mises à jour séparées et ont été inclus dans le lot Patch Tuesday après.

histoire connexes: Mise à jour de Google Android Dernières correctifs de sécurité 47 Vulnérabilités

CVE-2017-11937 Description officielle

Microsoft Malware Protection Engine fonctionnant sur Microsoft Forefront et Microsoft Defender sur Windows 7 SP1, Fenêtres 8.1, Windows RT 8.1, Fenêtres 10 Or, 1511, 1607, et 1703, 1709 et Windows Server 2016, Windows Server, version 1709, Microsoft Exchange Server 2013 et 2016, ne scanne pas correctement un fichier spécialement conçu conduisant à l'exécution de code à distance. alias “Protection Microsoft Malware Engine de code à distance vulnérabilité d'exécution”.

CVE-2017-11940 Description officielle

Microsoft Malware Protection Engine fonctionnant sur Microsoft Forefront et Microsoft Defender sur Windows 7 SP1, Fenêtres 8.1, Windows RT 8.1, Fenêtres 10 Or, 1511, 1607, et 1703, 1709 et Windows Server 2016, Windows Server, version 1709, Microsoft Exchange Server 2013 et 2016, ne scanne pas correctement un fichier spécialement conçu conduisant à l'exécution de code à distance. alias “Protection Microsoft Malware Engine de code à distance vulnérabilité d'exécution”. Ceci est différent de CVE-2017-11937.

Décembre 2017 Patch Tuesday

Le dernier lot de mises à jour pour cette année adressée au total 12 vulnérabilités critiques, et 10 important. Voici un bref résumé de quelques-uns des plus remarquables de ces défauts, en plus des bugs MMPE. Les définitions sont tirées La base de données MITRE:

CVE-2017-11899

Garde de périphériques dans Windows 10 1511, 1607, 1703 et 1709, Windows Server 2016 et Windows Server, version 1709 permet une vulnérabilité de contournement de fonction de sécurité en raison de la façon dont les fichiers non sécurisés sont traités, alias “Microsoft Windows Vulnérabilités by-pass de fonction”.

CVE-2017-11927

Fenêtres 7 SP1, Fenêtres 8.1 et RT 8.1, Windows Server 2008 SP2 et R2 SP1, Windows Server 2012 et R2, Fenêtres 10 Or, 1511, 1607, 1703 et 1709, Windows Server 2016 et Windows Server, version 1709 permettre une vulnérabilité de l'information en raison de la façon dont Windows son:// gestionnaire de protocole détermine la zone d'une demande, alias “Informations Microsoft Windows vulnérabilité de divulgation”.

histoire connexes: CVE-2017-15908: systemd Bug Linux met à risque d'attaques DoS

CVE-2017-11885

Fenêtres 7 SP1, Fenêtres 8.1 et RT 8.1, Windows Server 2008 SP2 et R2 SP1, Windows Server 2012 et R2, Fenêtres 10 Or, 1511, 1607, 1703 et 1709, Windows Server 2016 et Windows Server, version 1709 permettre une vulnérabilité d'exécution de code à distance en raison de la façon dont le service Routage et accès distant traite les demandes, alias “Windows RRAS service de code à distance vulnérabilité d'exécution”.

Une faille dans Microsoft Office 365 Je viens de trouver aussi

Une plus grande vulnérabilité a aussi été simplement divulguées par les chercheurs qui sont venus préempter à travers une faille dans Microsoft Office 365 lorsqu'il est intégré sur site avec Active Directory Domain Services via le logiciel Azure AD Connect. La faille accorderait inutilement les utilisateurs élevés des privilèges d'administrateur en les transformant en admins en mode furtif.

"La plupart des systèmes d'audit Active Directory facilement alerte sur les privilèges excessifs, mais manquera souvent les utilisateurs qui ont des privilèges élevés de domaine indirectement par domaine liste de contrôle d'accès discrétionnaire (aborder) configuration,» Les chercheurs ont expliqué Preemt.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord