Vulnérabilités dans Windows

Date de publication :

CVE-2021-34484 [Score CVSS v3 : 7.8]
Une vulnérabilité dans le composant User Profile Service. Son exploitation peut permettre à un attaquant distant authentifié, et disposant de droits lui permettant d’exécuter du code peu privilégié, d’élever ses privilèges et d’exécuter du code arbitraire sur SYSTEM en utilisant la jonction de répertoire pour supprimer un répertoire.

CVE-2021-26431 [Score CVSS v3 : 7.8]
Une vulnérabilité dans le service Windows Update. Son exploitation peut permettre à un attaquant distant authentifié, et disposant de droits lui permettant d’exécuter du code peu privilégié, d’élever ses privilèges et d’exécuter du code arbitraire sur SYSTEM en utilisant une définition incorrecte d’autorisations sur un répertoire.

CVE-2021-34536 [Score CVSS v3 : 7.8]
Une vulnérabilité dans le pilote storport.sys. Son exploitation peut permettre à un attaquant distant authentifié, et disposant de droits lui permettant d’exécuter du code peu privilégié, d’élever ses privilèges et d’exécuter du code arbitraire sur SYSTEM. Cette vulnérabilité résulte de l’absence d’une validation adéquate des données fournies par l'utilisateur, ce qui peut entraîner un dépassement de tampon.

CVE-2021-26426 [Score CVSS v3 : 7.8]
Une vulnérabilité dans le service de profil de compte d'utilisateur Windows (photo de profil). Son exploitation peut permettre à un attaquant distant authentifié, et disposant de droits lui permettant d’exécuter du code peu privilégié, d’élever ses privilèges et d’exécuter du code arbitraire sur SYSTEM en utilisant la jonction de répertoire pour supprimer un fichier.

CVE-2021-36945[Score CVSS v3 : 7.8]
Une vulnérabilité sur Windows Update Assistant. Son exploitation peut permettre à un attaquant distant authentifié, et disposant de droits lui permettant d’exécuter du code peu privilégié,  d’élever ses privilèges et d’exécuter du code arbitraire sur ADMINISTRATOR. Cette vulnérabilité résulte de la définition sur un répertoire d’autorisations incorrectes.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 7.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows RT 8.1
  • Windows 8.1 for x64-based systems
  • Windows 8.1 for 32-bit systems
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2016
  • Windows 10 Version 1607 for x64-based Systems
  • Windows 10 Version 1607 for 32-bit Systems
  • Windows 10 for x64-based Systems
  • Windows 10 for 32-bit Systems
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows 10 Version 20H2 for ARM64-based Systems
  • Windows 10 Version 20H2 for 32-bit Systems
  • Windows 10 Version 20H2 for x64-based Systems
  • Windows Server, version 2004 (Server Core installation)
  • Windows 10 Version 2004 for x64-based Systems
  • Windows 10 Version 2004 for ARM64-based Systems
  • Windows 10 Version 2004 for 32-bit Systems
  • Windows 10 Version 21H1 for 32-bit Systems
  • Windows 10 Version 21H1 for ARM64-based Systems
  • Windows 10 Version 21H1 for x64-based Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2019
  • Windows 10 Version 1809 for ARM64-based Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems
  • Serveur Windows, version 20H2 (Installation du noyau du serveur)
  • Windows 10 Version 20H2 pour les systèmes basés sur ARM64
  • Windows 10 version 20H2 pour les systèmes 32 bits
  • Windows 10 version 20H2 pour les systèmes x64
  • Windows Server, version 2004 (installation Server Core)
  • Windows 10 version 2004 pour les systèmes x64
  • Windows 10 version 2004 pour les systèmes basés sur ARM64
  • Windows 10 version 2004 pour les systèmes 32 bits
  • Windows 10 Version 21H1 pour les systèmes 32 bits
  • Windows 10 Version 21H1 pour les systèmes basés sur ARM64
  • Windows 10 version 21H1 pour les systèmes x64
  • Windows Server 2012 R2 (installation du noyau du serveur)
  • Windows Server 2012 (installation du noyau du serveur)
  • Serveur Windows 2012
  • Windows 8.1 pour les systèmes x64
  • Windows 8.1 pour les systèmes 32 bits
  • Windows Server 2016 (installation du noyau du serveur)
  • Serveur Windows 2016
  • Windows 10 version 1607 pour les systèmes x64
  • Windows 10 version 1607 pour les systèmes 32 bits
  • Windows 10 pour les systèmes x64
  • Windows 10 pour les systèmes 32 bits
  • Windows 10 version 1909 pour les systèmes basés sur ARM64
  • Windows 10 version 1909 pour les systèmes x64
  • Windows 10 version 1909 pour les systèmes 32 bits
  • Windows Server 2019 (installation du noyau du serveur)
  • Serveur Windows 2019
  • Windows 10 version 1809 pour les systèmes basés sur ARM64
  • Windows 10 version 1809 pour les systèmes x64
  • Windows 10 Version 1809 pour les systèmes 32 bits
  • Windows Update Assistant

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les dispositifs impactés conformément aux instructions de l’éditeur.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.