Analyse de risque

  • GENERAL
  • Score CVSS : 9,3/10
  • Sévérité : Elevée
  • Exploit : Disponible
  • Publiée le : 17/03/17
  • Mise à jour le : 21/06/18
  • IMPACT
  • Confidentialité : Complet
  • Intégrité : Complet
  • Disponibilité : Complet
  • EXPLOITABILITE
  • Vecteur d’Accès : Réseau
  • Complexité d’Accès : Moyenne
  • Authentification : Aucune

Description

The SMBv1 server in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via crafted packets, aka « Windows SMB Remote Code Execution Vulnerability. » This vulnerability is different from those described in CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, and CVE-2017-0148.

Catégorie

CWE-20 (Validation des entrées)
Le produit ne valide pas ou valide incorrectement les entrées, cela peut affecter le flux de contrôle ou le flux de données d’un programme.

Avis de sécurité

NVDCVE-2017-0143
ANSSICERTFR-2017-AVI-082, CERTFR-2017-AVI-248
Microsoftms17-010
MicrosoftCVE-2017-0143
Microsoft4012215, 4012216, 4012217, 4012598, 4012606, 4013198, 4013429

Exploits

Exploit-DBEDB-41891, EDB-41987, EDB-43970
SecurityFocusBID-96703

Technologies associées

FournisseurProduit
microsoftserver_message_block