Résumé
La trousse à outils EMET (Enhanced Mitigation Experience Toolkit) est un utilitaire qui empêche l'exploitation des vulnérabilités logicielles. EMET y parvient grâce à l'utilisation de technologies de réduction des risques pour la sécurité. Ces technologies fonctionnent comme des obstacles et des protections spéciales, que l'auteur d'une attaque doit mettre en échec pour pouvoir exploiter les vulnérabilités logicielles. Ces technologies de réduction des risques pour la sécurité ne garantissent pas que des vulnérabilités ne puissent pas être exploitées. Toutefois, elles font en sorte que l'exploitation soit aussi difficile que possible. Pour plus d'informations à propos de la trousse à outils EMET, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
2458544 Trousse à outils EMET Lorsque des atténuations EMET sont appliquées à certains logiciels ou certains types de logiciels, des problèmes de compatibilité peuvent se produire parce que le logiciel protégé se comporte de la même façon qu'un logiciel attaqué. Cet article décrit le type de logiciel qui présente habituellement des problèmes de compatibilité avec les atténuations EMET, ainsi qu'une liste de produits ayant révélé des problèmes de compatibilité avec une ou plusieurs des atténuations offertes par EMET.
Informations supplémentaires
Instructions génériques
Les atténuations EMET fonctionnent à un niveau très faible dans le système d'exploitation et certains types de logiciels qui exécutent des opérations de faible niveau similaires peuvent présenter des problèmes de compatibilité lorsqu'ils sont configurés pour être protégés à l'aide de la trousse à outils EMET. Voici une liste des types de logiciels qui ne doivent pas être protégés à l'aide de la trousse à outils EMET :
-
logiciels de détection ou de prévention des intrusions et des programmes malveillants ;
-
débogueurs ;
-
logiciels qui gèrent des technologies de gestion des droits numériques (DRM) (c'est-à-dire des jeux vidéo) ;
-
logiciels qui utilisent des technologies d'anti-débogage, d'obscurcissement ou de raccordement.
Certaines applications du système de prévention des intrusions sur l'hôte (HIPS) peuvent fournir des protections qui ressemblent à celles de l'utilitaire EMET. Lorsque ces applications sont installées sur un système avec EMET, une configuration supplémentaire peut être nécessaire pour que les deux produits puissent coexister.
En outre, l'utilitaire EMET est conçu pour fonctionner avec des applications de bureau et vous ne devez protéger que les applications qui reçoivent ou sont en contact avec des données non fiables. Les services système et réseau sont également hors de portée pour EMET. Bien qu'il soit techniquement possible de les protéger à l'aide d'EMET, nous vous le déconseillons.
Liste de compatibilité des applications
Voici une liste des produits spécifiques qui présentent des problèmes de compatibilité concernant les atténuations offertes par EMET. Vous devez désactiver les atténuations incompatibles spécifiques si vous souhaitez protéger le produit à l'aide d'EMET. N'oubliez pas que cette liste tient compte des paramètres par défaut pour la dernière version du produit. Des problèmes de compatibilité peuvent être introduits lors de l'application de certains composants ou modules complémentaires au logiciel standard.
Atténuations incompatibles
Produit |
Mise à jour 1 d'EMET 4.1 |
EMET 5.2 |
EMET 5.5 et versions ultérieures |
---|---|---|---|
.NET 2.0/3.5 |
Export Address Filtering (EAF)/Import Address Filtering (IAF) |
EAF/IAF |
EAF/IAF |
Console 7-Zip/GUI/Gestionnaire de fichiers |
(EAF) |
EAF |
EAF |
Processeurs AMD 62xx |
EAF |
EAF |
EAF |
Beyond Trust Power Broker |
Non applicable |
EAF, EAF+, Stack Pivot |
EAF, EAF+, Stack Pivot |
Certains pilotes vidéo AMD/ATI |
System ASLR=AlwaysOn |
System ASLR=AlwaysOn |
System ASLR=AlwaysOn |
DropBox |
EAF |
EAF |
EAF |
Power Query, Power View, Power Map et PowerPivot pour Excel |
EAF |
EAF |
EAF |
Google Chrome |
SEHOP* |
SEHOP* |
SEHOP*, EAF+ |
Google Talk |
DEP, SEHOP* |
DEP, SEHOP* |
DEP, SEHOP* |
Immidio Flex+ |
Non applicable |
EAF |
EAF |
McAfee HDLP |
EAF |
EAF |
EAF |
Microsoft Office Web Components (OWC) |
System DEP=AlwaysOn |
System DEP=AlwaysOn |
System DEP=AlwaysOn |
Microsoft PowerPoint |
EAF |
EAF |
EAF |
Microsoft Teams |
SEHOP* |
SEHOP* |
SEHOP*, EAF+ |
Microsoft Word |
Heapspray |
Non applicable |
Non applicable |
Oracle Javaǂ |
Heapspray |
Heapspray |
Heapspray |
Pitney Bowes Print Audit 6 |
SimExecFlow |
SimExecFlow |
SimExecFlow |
Siebel CRM version 8.1.1.9 |
SEHOP |
SEHOP |
SEHOP |
Skype |
EAF |
EAF |
EAF |
SolarWinds Syslogd Manager |
EAF |
EAF |
EAF |
VLC Player 2.1.3+ |
SimExecFlow |
Non applicable |
Non applicable |
Lecteur Windows Media |
MandatoryASLR, EAF, SEHOP* |
MandatoryASLR, EAF, SEHOP* |
MandatoryASLR, EAF, SEHOP* |
Galerie de photos Windows |
Caller |
Non applicable |
Non applicable |
* Uniquement sous Windows Vista et versions antérieures
ǂ Les atténuations EMET peuvent être incompatibles avec Oracle Java lorsqu’elles sont exécutées à l’aide de paramètres permettant de réserver une grande quantité de mémoire pour la machine virtuelle (à savoir, à l’aide de l’option -XM).
Forum aux questions
Q : Pour quelles vulnérabilités CVE EMET a-t-il bloqué l'exploitation ?
R : Voici une liste partielle des vulnérabilités CVE dont l'exploitation est bloquée par EMET au moment de la découverte :
Numéro CVE |
Famille de produits |
---|---|
CVE-2004-0210 |
Windows |
CVE-2006-2492 |
Office |
CVE-2006-3590 |
Office |
CVE-2007-5659 |
Adobe Reader, Adobe Acrobat |
CVE-2008-4841 |
Office |
CVE-2009-0927 |
Adobe Reader, Adobe Acrobat |
CVE-2009-4324 |
Adobe Reader, Adobe Acrobat |
CVE-2010-0188 |
Adobe Reader, Adobe Acrobat |
CVE-2010-0806 |
Internet Explorer |
CVE-2010-1297 |
Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat |
CVE-2010-2572 |
Office |
CVE-2010-2883 |
Adobe Reader, Adobe Acrobat |
CVE-2010-3333 |
Office |
CVE-2010-3654 |
Adobe Flash Player |
CVE-2011-0097 |
Office |
CVE-2011-0101 |
Office |
CVE-2011-0611 |
Adobe Flash Player, Adobe AIR, Adobe Reader, Adobe Acrobat |
CVE-2011-1269 |
Office |
CVE-2012-0158 |
Office, SQL Server, Commerce Server, Visual FoxPro, Visual Basic |
CVE-2012-0779 |
Adobe Flash Player |
CVE-2013-0640 |
Adobe Reader, Adobe Acrobat |
CVE-2013-1331 |
Office |
CVE-2013-1347 |
Internet Explorer |
CVE-2013-3893 |
Internet Explorer |
CVE-2013-3897 |
Internet Explorer |
CVE-2013-3906 |
Windows, Office |
CVE-2013-3918 |
Windows |
CVE-2013-5065 |
Windows |
CVE-2013-5330 |
Adobe Flash Player, Adobe AIR |
CVE-2014-0322 |
Internet Explorer |
CVE-2014-0497 |
Adobe Flash Player |
CVE-2014-1761 |
Office, SharePoint |
CVE-2014-1776 |
Internet Explorer |
CVE-2015-0313 |
Adobe Flash Player |
CVE-2015-1815 |
Internet Explorer |
Q : Comment désinstaller Microsoft EMET 5.1 à l'aide d'une commande MSIEXEC ou du Registre ?
R : Reportez-vous aux références dans la rubrique TechNet suivante :
Msiexec (options de ligne de commande)
Q : Comment désactiver les rapports d'erreur Watson (WER) ?
R : Reportez-vous aux références mentionnées dans les articles suivants relatifs à Windows et Windows Server :
Paramètres du rapport d'erreurs Windows
Rapport d'erreurs Windows
Exclusion de responsabilité de tiers
Les produits tiers mentionnés dans le présent article sont fabriqués par des sociétés indépendantes de Microsoft. Microsoft exclut toute garantie, implicite ou autre, concernant les performances ou la fiabilité de ces produits.