Serveur d'impression

Bulletin de sécurité Microsoft MS16-087 – Critique – Serveur d’impression

Par Titanfall , le 29 juin 2019 - 12 minutes de lecture

<! – ->

Mise à jour de sécurité pour les composants du spouleur d'impression Windows (3170005)

Publié: juillet 12, 2016

Version: 1,0

Résumé

Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l’exécution de code à distance si un attaquant était en mesure d’exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d’impression, ou de configurer un serveur d’impression non fiable sur un réseau cible.

Cette mise à jour de sécurité est classée comme critique pour toutes les versions prises en charge de Microsoft Windows. Pour plus d'informations, voir la Indice de sévérité des vulnérabilités des logiciels et des logiciels concernés section.

La mise à jour corrige les vulnérabilités en:

  • Correction de la manière dont le service Windows Print Spooler écrit sur le système de fichiers
  • Envoi d'un avertissement aux utilisateurs qui tentent d'installer des pilotes d'imprimante non fiables

Pour plus d'informations sur les vulnérabilités, voir la Informations de vulnérabilité section.

Pour plus d'informations sur cette mise à jour, voir l'Article 3170005 de la Base de connaissances Microsoft.

Indice de sévérité des vulnérabilités des logiciels et des logiciels concernés

Les versions de logiciel ou éditions suivantes sont concernées. Les versions ou éditions qui ne sont pas répertoriées ont dépassé leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie du support pour votre version ou édition de logiciel, voir Cycle de vie du support Microsoft.

Les indices de gravité indiqués pour chaque logiciel affecté supposent l'impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication du présent bulletin de sécurité, que la vulnérabilité puisse être exploitée en fonction de son indice de gravité et de son impact sur la sécurité, veuillez vous reporter à la rubrique Indice d’exploitabilité du résumé du bulletin de juillet.

**Système opérateur**

[**Windows Print Spooler Remote Code Execution Vulnerability – CVE-2016-3238**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3238) [**Windows Print Spooler Elevation of Privilege Vulnerability – CVE-2016-3239**](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3239)

** Mises à jour remplacées * **

**Windows Vista**

[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=4f32492b-32d6-4011-8e45-d8f669478756)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)

[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=5ce0dc8d-ee92-42b8-9093-503c11b08e4c)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)

** Windows Server 2008 **

[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)

[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)

[Windows Server 2008 for Itanium-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2b037d86-959a-46ee-b1e1-907814b4e599)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)

**Windows 7**

[Windows 7 for 32-bit Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=c268dba8-edfd-4967-ada0-cd088433d1fc)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)

[Windows 7 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=faf59ced-bf3c-4e9d-a9a9-00363b2b8011)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)

** Windows Server 2008 R2 **

[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)

[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=60d2eda6-3fe2-4502-938b-e1837477ed4b)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)

**Windows 8.1**

[Windows 8.1 for 32-bit Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e510c869-199c-4b03-9f13-33acd7aedbec)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

Aucun

[Windows 8.1 for x64-based Systems](http://www.microsoft.com/downloads/details.aspx?familyid=e7febad8-792b-4084-9858-e9a277707bb9)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

Aucun

** Windows Server 2012 et Windows Server 2012 R2 **

[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

Aucun

[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

Aucun

** Windows RT **

Windows RT 8.1[1]

(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

Aucun

** Windows 10 **

[Windows 10 for 32-bit Systems](https://support.microsoft.com/kb/3163912)[2]

(3163912)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

[3163017](https://support.microsoft.com/kb/3163017)
[Windows 10 for x64-based Systems](https://support.microsoft.com/kb/3163912)[2]

(3163912)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

[3163017](https://support.microsoft.com/kb/3163017)
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/kb/3172985)[2]

(3172985)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

[3163018](https://support.microsoft.com/kb/3163018)
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/kb/3172985)[2]

(3172985)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

[3163018](https://support.microsoft.com/kb/3163018)

** Option d'installation de Server Core **

[Windows Server 2008 for 32-bit Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=de72b4bd-2ba5-4564-9f28-4eb3158aba88) (installation de Server Core)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)

[Windows Server 2008 for x64-based Systems Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=2ce4da68-efac-4cf1-9377-71363bb8d908) (installation de Server Core)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2712808 in [MS12-054](http://go.microsoft.com/fwlink/?linkid=257914)

[Windows Server 2008 R2 for x64-based Systems Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6e1eee96-e3ea-45b8-b8c8-aa9866dd8bff) (installation de Server Core)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

2839894 à [MS13-050](http://go.microsoft.com/fwlink/?linkid=299243)

[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=0734c375-d31b-4779-870b-1ff42bed53cb) (installation de Server Core)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

Aucun

[Windows Server 2012 R2](http://www.microsoft.com/downloads/details.aspx?familyid=b89e295a-5151-49b6-94a9-8fe00d0ebc62) (installation de Server Core)
(3170455)

**Critique**
Exécution de code à distance

**Important**
Élévation de privilège

Aucun

[1]Cette mise à jour est disponible via [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130).

[2]Les mises à jour Windows 10 sont cumulatives. La version de sécurité mensuelle inclut tous les correctifs de sécurité pour les vulnérabilités affectant Windows 10, ainsi que les mises à jour autres que de sécurité. Les mises à jour sont disponibles via le catalogue Microsoft Update.

Remarque Les vulnérabilités décrites dans ce Bulletin concernent Windows Server 2016 Technical Preview 4 et Windows Server 2016 Technical Preview 5. Une mise à jour est disponible pour Windows Server 2016 Technical Preview 5 via Windows Update. Toutefois, aucune mise à jour n'est disponible pour Windows Server 2016 Technical Preview 4. Pour se protéger de cette vulnérabilité, Microsoft recommande aux clients exécutant Windows Server 2016 Technical Preview 4 de mettre à niveau vers Windows Server 2016 Technical Preview 5.

* La colonne Mises à jour remplacées affiche uniquement la dernière mise à jour de la chaîne de mises à jour remplacées. Pour obtenir une liste complète des mises à jour remplacées, accédez au catalogue Microsoft Update, recherchez le numéro de la base de connaissances de la mise à jour, puis affichez les détails de la mise à jour (les informations sur les mises à jour remplacées sont fournies dans l'onglet Détails du package).

Informations de vulnérabilité

Vulnérabilité d'exécution de code à distance dans le spouleur d'impression Windows – CVE-2016-3238

Il existe une vulnérabilité d'exécution de code à distance lorsque le service Windows Print Spooler ne valide pas correctement les pilotes d'impression lors de l'installation d'une imprimante à partir de serveurs. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait l'utiliser pour exécuter du code arbitraire et prendre le contrôle du système affecté. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d'utilisateur complets. Les utilisateurs dont les comptes sont configurés avec moins de droits utilisateur sur le système pourraient être moins touchés que les utilisateurs disposant de droits d’administrateur.

Pour exploiter cette vulnérabilité, un attaquant doit être en mesure d'exécuter une attaque par un tiers (MiTM) sur un poste de travail ou un serveur d'impression, ou de configurer un serveur d'impression non fiable sur un réseau cible. La mise à jour corrige la vulnérabilité en envoyant un avertissement aux utilisateurs qui tentent d'installer des pilotes d'imprimante non approuvés.

Le tableau suivant contient des liens vers l'entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:

Titre de la vulnérabilité Numéro CVE Divulguée publiquement Exploité
Vulnérabilité d'exécution de code à distance dans le spouleur d'impression Windows CVE-2016-3238 Non Non

### Facteurs atténuants
  
Le suivant [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) peut être utile dans votre cas.
  
Selon le système d'exploitation que vous exécutez et sa configuration, vous pourrez peut-être modifier les stratégies de restrictions de point et d'impression pour permettre aux utilisateurs d'imprimer uniquement sur des serveurs d'impression spécifiques en lesquels vous avez confiance. Pour plus d'informations sur des systèmes d'exploitation et des options de configuration spécifiques, voir:
  
– [Microsoft Knowledge Base Article 2307161](https://support.microsoft.com/kb/2307161)
– [Microsoft Knowledge Base Article 319939](https://support.microsoft.com/kb/319939)
  
### Solutions de contournement
  
Microsoft n'a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.
  
Vulnérabilité d'élévation de privilèges dans le spouleur d'impression Windows – CVE-2016-3239
————————————————– ————————
  
Il existe une vulnérabilité d'élévation des privilèges lorsque le service Windows Print Spooler autorise incorrectement l'écriture arbitraire dans le système de fichiers. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges système élevés. Un attaquant pourrait alors installer des programmes. afficher, modifier ou supprimer des données; ou créer de nouveaux comptes avec des droits d'utilisateur complets.
  
Pour exploiter cette vulnérabilité, un attaquant devrait se connecter à un système affecté et exécuter un script ou une application spécialement conçu. Cette mise à jour corrige la vulnérabilité en modifiant la façon dont le composant spouleur d'impression Windows écrit dans le système de fichiers.
  
Le tableau suivant contient des liens vers l'entrée standard pour chaque vulnérabilité de la liste «Common Vulnerabilities and Exposures»:

Titre de la vulnérabilité Numéro CVE Divulguée publiquement Exploité
Vulnérabilité d'élévation de privilèges dans le spouleur d'impression Windows CVE-2016-3239 Non Non

### Facteurs atténuants
  
Microsoft n'a identifié aucune [mitigating factors](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.
  
### Solutions de contournement
  
Microsoft n'a identifié aucune [workarounds](https://technet.microsoft.com/library/security/dn848375.aspx) pour cette vulnérabilité.
  
Déploiement de mises à jour de sécurité
————————–
  
Pour plus d'informations sur le déploiement des mises à jour de sécurité, voir l'article de la base de connaissances Microsoft référencé. [here](#kbarticle) dans le résumé.
  
Remerciements
—————
  
Microsoft reconnaît les efforts des membres de la communauté de la sécurité qui nous aident à protéger leurs clients grâce à une divulgation coordonnée des vulnérabilités. Voir [Acknowledgments](https://technet.microsoft.com/library/security/mt674627.aspx) pour plus d'informations.
  
Avertissement
———-
  
Les informations fournies dans la base de connaissances Microsoft sont fournies "en l'état", sans aucune garantie. Microsoft décline toute garantie, expresse ou implicite, y compris les garanties de qualité marchande et d'adéquation à un usage particulier. Microsoft Corporation ou ses fournisseurs ne peuvent en aucun cas être tenus responsables des dommages, notamment directs, indirects, accessoires, consécutifs, à la perte de bénéfices commerciaux ou spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages. Certains États n'autorisant pas l'exclusion ou la limitation de responsabilité pour les dommages indirects ou accessoires, la limitation susmentionnée peut ne pas s'appliquer.
  
Révisions
———
  
– V1.0 (12 juillet 2016): Bulletin publié.
  
* Page générée 2016-07-11 11: 49-07: 00. *

<! – ->

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.