12 février 2019 - KB4483452 - Mise à jour cumulative pour .NET Framework 3.5 et 4.7.2 sous Windows 10 version 1809 et Windows Server 2019
Applies To
.NETDate de mise en production:
12/02/2019
Version:
.NET Framework 3.5 and 4.7.2
Date de publication :
12/02/2019 Version : .NET Framework 3.5 et 4.7.2Améliorations et correctifs
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft .NET Framework qui pourraient permettre les vulnérabilités suivantes :
-
Une vulnérabilité d’exécution de code à distance dans le logiciel .NET Framework si celui-ci ne vérifie pas le balisage source d’un fichier. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel a ouvert une session à l’aide de privilèges d’administrateur, un attaquant pourrait prendre le contrôle du système affecté. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou bien créer des comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec moins de droits sur le système pourraient être moins touchés que ceux qui disposent de privilèges d’administrateur.
L’exploitation de cette vulnérabilité nécessite qu’un utilisateur ouvre un fichier spécialement conçu avec une version concernée de .NET Framework. Dans le cas d’une attaque par courrier électronique, un attaquant pourrait exploiter cette vulnérabilité en envoyant un fichier spécialement conçu à l’utilisateur et en persuadant celui-ci d’ouvrir le fichier.
Cette mise à jour de sécurité corrige la vulnérabilité en modifiant la manière dont .NET Framework vérifie le balisage source d’un fichier.Microsoft Common Vulnerabilities and Exposures CVE-2019-0613.
Pour en savoir plus sur cette vulnérabilité, consultez la page -
Une vulnérabilité dans certaines API .NET Framework qui analysent les URL. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait contourner la logique de sécurité conçue pour garantir qu’une URL fournie par un utilisateur appartient bien à un nom d’hôte spécifique ou à un sous-domaine de ce nom d’hôte. Cette vulnérabilité pourrait servir à établir une communication privilégiée à un service non approuvé comme s’il s’agissait d’un service approuvé.
Pour exploiter cette vulnérabilité, un attaquant doit fournir une chaîne d’URL à une application qui tente de vérifier que l’URL appartient bien à un nom d’hôte spécifique ou à un sous-domaine de ce nom d’hôte. L’application doit ensuite effectuer une demande HTTP à l’URL fournie par l’attaquant de manière directe ou par l’envoi d’une version traitée de l’URL fournie par l’attaquant à un navigateur web.Microsoft Common Vulnerabilities and Exposures CVE-2019-0657.
Pour en savoir plus sur cette vulnérabilité, consultez la page
Problèmes connus dans cette mise à jour
À ce jour, Microsoft n’a connaissance d’aucun problème dans cette mise à jour.
Comment obtenir cette mise à jour
Installer cette mise à jour
Pour télécharger et installer cette mise à jour, accédez à Paramètres > Mise à jour et sécurité > Windows Update, puis sélectionnez Rechercher des mises à jour.
Cette mise à jour sera téléchargée et installée automatiquement à partir de Windows Update. Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update.
Informations sur les fichiers
Pour obtenir la liste des fichiers fournis dans cette mise à jour, téléchargez les informations sur les fichiers pour la mise à jour cumulative 4483452 pour systèmes x64 et les informations sur les fichiers pour la mise à jour cumulative 4483452 pour systèmes x86.