Vulnérabilité d’élévation de privilèges dans .NET Framework

Faille de sécurité

Date de publication : 10 juil. 2018

Dernière mise à jour : 15 août 2018

Assigning CNA
Microsoft
CVE.org link
MitreCVE-2018-8202

Synthèse

Il existe une vulnérabilité d’élévation de privilèges dans .NET Framework qui pourrait permettre à un attaquant d’élever son niveau de privilèges.

Pour exploiter la vulnérabilité, un attaquant devrait d’abord pouvoir accéder à l’ordinateur local, puis exécuter un programme malveillant.

Cette mise à jour corrige la vulnérabilité en modifiant la façon dont .NET Framework active les objets COM.

Exploitabilité

Le tableau ci-dessous fournit une évaluation d’exploitabilité pour cette vulnérabilité lors de la publication initiale.

Publicly disclosed
Non
Exploited
Non
Exploitability assessment
Exploitation moins probable

Forum aux questions

Après que j’ai installé les mises à jour de juillet 2018 pour .NET Framework, les applications ne démarrent plus ou ne fonctionnent plus correctement. Que faire pour remédier à cette situation ?

Microsoft a reçu des rapports de plusieurs clients faisant état d’applications qui ne démarrent pas ou qui ne fonctionnent pas correctement. Consultez les actions recommandées ci-dessous.

Actions recommandées

Si vous n’avez pas installé les mises à jour de sécurité publiées le 10 juillet pour .NET : Testez les mises à jour publiées le 10 juillet et, si vous ne détectez aucune erreur d’application, appliquez les mises à jour en mode de production.

Si vous avez installé les mises à jour de sécurité publiées le 10 juillet pour .NET et ne rencontrez aucun problème : Aucune action n’est requise.

Si vous avez installé les mises à jour de sécurité publiées le 10 juillet pour .NET et rencontrez des erreurs d’application :

  1. Inscrivez-vous au service de notification de sécurité pour être averti en cas de modification du contenu de cet avis et des notifications de nouvelles mises à jour.  Consultez la page Service de notification de sécurité de Microsoft.
  2. Évaluez le risque d’erreurs d’application dues aux mises à jour par rapport au risque d’exposition à la vulnérabilité :

Instructions concernant les risques :

Les postes de travail et les serveurs Terminal Server constituent les principaux systèmes cibles sur lesquels un attaquant pourrait disposer d’un accès de niveau utilisateur afin d’exploiter la vulnérabilité. Dans le cas d’un serveur d’applications web, les utilisateurs non privilégiés ne disposent généralement pas d’un accès au système par connexion. En tant que telle, la surface d’attaque est réduite.

  • Si le risque d’erreurs d’application est acceptable :
  1. Appliquez les mises à jour de sécurité publiées le 10 juillet pour .NET sur les postes de travail et les serveurs autres que les serveurs d’applications web.
  2. Préparez-vous à appliquer la prochaine mise à jour cumulative, qui ne comporte plus les erreurs d’application décrites dans l’article KB4345913. Pour vous prévenir, Microsoft mettra à jour cette CVE dès que ces mises à jour seront disponibles.
  • Si le risque d’erreurs d’application n’est pas acceptable :
  1. Supprimez les mises à jour de sécurité publiées le 10 juillet pour .NET des systèmes présentant des erreurs d’application.
  2. Pour vous prévenir, Microsoft mettra à jour cette CVE dès qu’une mise à jour limitée sera disponible dans les prochains jours. Appliquez-la aux serveurs d’applications web concernés.

Remerciements

Mises à jour de sécurité

Consultez le site web Politique de support Microsoft pour connaître la politique de support correspondant à votre logiciel.

Date de publication Descending

Clause d’exclusion de responsabilité

Les informations contenues dans la Base de connaissances Microsoft sont fournies « en l’état », sans garantie d’aucune sorte. Microsoft exclut toute garantie expresse ou implicite, notamment toute garantie de qualité et d'adéquation à un usage particulier. Microsoft Corporation ou ses fournisseurs ne pourront en aucun cas être tenus pour responsables de tout dommage de quelque nature que ce soit, y compris les dommages directs, indirects, accessoires, consécutifs, pertes de bénéfice ou dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été prévenus de l’éventualité de tels dommages. Certains pays n’autorisent pas l’exclusion ou la limitation des responsabilités pour les dommages indirects ou accessoires, de sorte que la limitation ci-dessus peut ne pas être applicable.

Révisions

Quel est votre degré de satisfaction en ce qui concerne le guide des mises à jour de sécurité MSRC ?