Microsoft - CVE-2022-41118 (Patch Tuesday)

Date de publication :

Une faille dans les langages JScript9 et Chakra permet à un attaquant distant, en persuadant une victime de visiter un site Web spécialement forgé, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire à distance

Exploitation

La vulnérabilité exploitée est du type

CWE-20: Improper Input Validation

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.

  • Complexité de l’attaque : Élevée.

  • Privilèges nécessaires pour réaliser l’attaque : Aucun.

  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Systèmes ou composants affectés

Microsoft Windows

  • Microsoft Windows 7 SP1 (x32 & x64)
  • Microsoft Windows 8.1 (x32 & x64)
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 (x32 & x64)
  • Microsoft Windows 10 1607 (x32 & x64)
  • Microsoft Windows 10 1809 (x32 / x64 / ARM64)
  • Microsoft Windows 10 20H2 (x32 / x64 / ARM64)
  • Microsoft Windows 10 21H1 (x32 / x64 / ARM64)
  • Microsoft Windows 10 21H2 (x32 / x64 / ARM64)
  • Microsoft Windows 10 22H2 (x32 / x64 / ARM64)
  • Microsoft Windows 11 (x64 & ARM64)
  • Microsoft Windows 11 22H2 (x64 & ARM64)
  • Microsoft Windows Server 2008 R2 SP1 (x64)
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2022

Solutions ou recommandations

Appliquer les mises à jour correctives concernant Microsoft Windows et Microsoft Server publiées dans le Patch Tuesday.

Windows :

Windows Server :

Des informations supplémentaires sont disponibles ici.