Risques

  • Exécution de code arbitraire à distance ;
  • élévation de privilèges ;

Systèmes affectés

  • Microsoft Windows Server 2003 Service Pack 2
  • Microsoft Windows Server 2003 pour Itanium Service Pack 2
  • Microsoft Windows Server 2003 x64 Edition Service Pack 2
  • Microsoft Windows XP Professional x64 Edition Service Pack 2
  • Microsoft Windows XP Service Pack 3
  • Windows 7 pour 32-bit
  • Windows 7 pour 32-bit Service Pack 1
  • Windows 7 pour x64
  • Windows 7 pour x64 Service Pack 1
  • Windows 8 pour 32-bit
  • Windows 8 pour 64-bit
  • Windows RT
  • Windows Server 2008 R2 pour Itanium-Based
  • Windows Server 2008 R2 pour Itanium-Based Service Pack 1
  • Windows Server 2008 R2 pour x64
  • Windows Server 2008 R2 pour x64 (Server Core installation)
  • Windows Server 2008 R2 pour x64 Service Pack 1
  • Windows Server 2008 R2 pour x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour 32-bit Service Pack 2
  • Windows Server 2008 pour 32-bit Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour Itanium-Based Service Pack 2
  • Windows Server 2008 pour x64 Service Pack 2
  • Windows Server 2008 pour x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 2

Résumé

De multiples vulnérabilités ont été corrigées dans les pilotes en mode noyau de Microsoft Windows. Certaines d'entre elles permettent à un attaquant d'exécuter du code arbitraire à distance au moyen de pages Web ou documents spécialement conçus contenant des fichiers de police TrueType intégrés.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation