Vulnérabilité dans la fonction d’impression de Windows

Date de publication :

CVE-2022-30138[Score CVSS v3.1 : 7.8]
Une faille dans le gestionnaire de file d’attente d’impression de Windows permet à un attaquant, grâce à l’utilisation d’un programme spécialement forgé, d’exécuter du code arbitraire avec des privilèges plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Oui

La vulnérabilité exploitée est du type

CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer

Détails sur l’exploitation

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Composants vulnérables

Les produits suivants sont affectés par cette vulnérabilité :

  • Windows Server, version 20H2 (installation du noyau du serveur)
  • Windows Server 2022 (installation du noyau du serveur)
  • Serveur Windows 2022
  • Windows Server 2019 (installation du noyau du serveur)
  • Serveur Windows 2019
  • Windows Server 2016 (installation du noyau du serveur)
  • Serveur Windows 2016
  • Windows Server 2012 R2 (installation du noyau du serveur)
  • Windows Serveur 2012 R2
  • Windows Server 2012 (installation du noyau du serveur)
  • Serveur Windows 2012
  • Windows Server 2008 pour les systèmes x64 Service Pack 2 (installation Server Core)
  • Windows Server 2008 pour les systèmes x64 Service Pack 2
  • Windows Server 2008 pour les systèmes 32 bits Service Pack 2 (installation Server Core)
  • Windows Server 2008 pour les systèmes 32 bits Service Pack 2
  • Windows Server 2008 R2 pour les systèmes x64 Service Pack 1 (installation Server Core)
  • Windows Server 2008 R2 pour les systèmes x64 Service Pack 1
  • Windows RT 8.1
  • Windows 8.1 pour les systèmes x64
  • Windows 8.1 pour les systèmes 32 bits
  • Windows 7 pour les systèmes x64 Service Pack 1
  • Windows 7 pour les systèmes 32 bits Service Pack 1
  • Windows 11 pour les systèmes x64
  • Windows 11 pour les systèmes basés sur ARM64
  • Windows 10 pour les systèmes x64
  • Windows 10 pour les systèmes 32 bits
  • Windows 10 Version 21H2 pour les systèmes x64
  • Windows 10 Version 21H2 pour les systèmes basés sur ARM64
  • Windows 10 version 21H2 pour les systèmes 32 bits
  • Windows 10 Version 21H1 pour les systèmes x64
  • Windows 10 Version 21H1 pour les systèmes basés sur ARM64
  • Windows 10 version 21H1 pour les systèmes 32 bits
  • Windows 10 Version 20H2 pour les systèmes x64
  • Windows 10 Version 20H2 pour les systèmes basés sur ARM64
  • Windows 10 version 20H2 pour les systèmes 32 bits
  • Windows 10 Version 1909 pour les systèmes x64
  • Windows 10 Version 1909 pour les systèmes basés sur ARM64
  • Windows 10 version 1909 pour les systèmes 32 bits
  • Windows 10 Version 1809 pour les systèmes x64
  • Windows 10 Version 1809 pour les systèmes basés sur ARM64
  • Windows 10 version 1809 pour les systèmes 32 bits
  • Windows 10 version 1607 pour les systèmes x64
  • Windows 10 version 1607 pour les systèmes 32 bits

Solutions ou recommandations

  • Appliquer les mises à jour publiées lors du Patch Tuesday de mai 2022.Des informations complémentaires sont disponibles ici.

  • La désactivation du service d’impression, s’il n’est pas nécessaire, permet de contourner la vulnérabilité