Vulnérabilité dans Print Spooler de Microsoft Windows

Date de publication :

CVE-2022-21999[Score CVSS v3.1: 7.8]
Le manque des restrictions de sécurité dans Print Spooler peut permettre à un attaquant d’utiliser un programme malveillant pour exécuter du code arbitraire avec les privilèges les plus élevés.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges

Criticité

  • Score CVSS v3.1: 7.8

La faille est activement exploitée

  • Oui

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

Détails sur l’exploitation

  • Vecteur d’attaque : Local
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

 

Composants vulnérables.

  • Microsoft Windows 7 SP1 x32
  • Microsoft Windows 7 SP1 x64
  • Microsoft Windows Server 2012
  • Microsoft Windows 8.1 x32
  • Microsoft Windows 8.1 x64
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows RT 8.1
  • Microsoft Windows 10 x32
  • Microsoft Windows 10 x64
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Windows 10 1809 x64-based Systems
  • Microsoft Windows 10 1809 32-bit Systems
  • Microsoft Windows 10 1809 ARM64-based Systems
  • Microsoft Windows 10 1607 32-bit Systems
  • Microsoft Windows 10 1607 x64-based Systems
  • Microsoft Windows 10 1909 32-bit Systems
  • Microsoft Windows 10 1909 or x64-based Systems
  • Microsoft Windows 10 1909 ARM64-based Systems
  • Microsoft Windows 10 20H2 32-bit Systems
  • Microsoft Windows 10 20H2 ARM64-based Systems
  • Microsoft Windows 10 20H2 x64-based Systems
  • Microsoft Windows Server (Server Core installation) 2019
  • Microsoft Windows Server (Server Core installation) 20H2
  • Microsoft Windows Server (Server Core installation) 2016
  • Microsoft Windows Server (Server Core installation) 2012 R2
  • Microsoft Windows Server (Server Core installation) 2012
  • Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2
  • Microsoft Windows Server X64-based systems 2008 R2 SP1
  • Microsoft Windows Server 32-bit systems (Server Core installation) 2008 SP2
  • Microsoft Windows Server 32-bit systems 2008 SP2
  • Microsoft Windows Server X64-based systems (Server Core installation) 2008 R2 SP1
  • Microsoft Windows 10 21H1 32-bit Systems
  • Microsoft Windows 10 21H1 ARM64-based Systems
  • Microsoft Windows 10 21H1 x64-based Systems
  • Microsoft Windows Server 2022
  • Microsoft Windows Server (Server Core installation) 2022
  • Microsoft Windows Server X64-based systems 2008 SP2
  • Microsoft Windows 11 x64
  • Microsoft Windows 11 ARM64
  • Microsoft Windows 10 21H2 32-bit Systems
  • Microsoft Windows 10 21H2 ARM64-based Systems
  • Microsoft Windows 10 21H2 x64-based Systems
  • Microsoft Windows Server 2022 Azure Edition Core Hotpatch

Solutions ou recommandations

  • Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de février 2022.