Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : multiples vulnérabilités de Kernel/Graphics

janvier 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs vulnérabilités de
Kernel/Graphics de Windows.

Produits concernés : Windows 10, Windows 2008 R0, Windows 2008
R2, Microsoft Windows 2012, Windows 7, Windows 8, Windows RT,
Windows Vista.

Gravité : 2/4.

Date création : 10/11/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut provoquer une corruption de mémoire dans
Kernel, afin de mener un déni de service, et éventuellement
d’exécuter du code. [grav:2/4 ; CVE-2015-6100]

Un attaquant peut provoquer une corruption de mémoire dans
Kernel, afin de mener un déni de service, et éventuellement
d’exécuter du code. [grav:2/4 ; CVE-2015-6101]

Un attaquant peut deviner l’organisation de la mémoire d’un
processus, pour contourner ASLR, afin de faciliter la prochaine
étape d’une attaque. [grav:2/4 ; CVE-2015-6102]

Un attaquant peut deviner l’organisation de la mémoire d’un
processus, pour contourner ASLR, afin de faciliter la prochaine
étape d’une attaque. [grav:2/4 ; CVE-2015-6109]

Un attaquant peut provoquer une corruption de mémoire dans
Graphics, afin de mener un déni de service, et éventuellement
d’exécuter du code. [grav:2/4 ; CVE-2015-6103]

Un attaquant peut provoquer une corruption de mémoire dans
Graphics, afin de mener un déni de service, et éventuellement
d’exécuter du code. [grav:2/4 ; CVE-2015-6104]

Un attaquant peut contourner les mesures de sécurité dans
Kernel, afin d’élever ses privilèges. [grav:2/4 ; CVE-2015-6113]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-multiples-vulnerabilites-de-Kernel-Graphics-18280


Voir les articles précédents

    

Voir les articles suivants