Liste des signatures obsolètes obsolètes du contenu de la prévention contre les exploits et de la prévention des intrusions sur l’hôte à compter du 2022 juin
Articles techniques ID:
KB94952
Date de la dernière modification : 01/07/2022
Date de la dernière modification : 01/07/2022
Environnement
Endpoint Security (ENS) Prévention contre les menaces 10.x
Host Intrusion Prevention (Host IPS) 8.0
Host Intrusion Prevention (Host IPS) 8.0
Synthèse
Mises à jour récentes de cet article
Nous avons identifié certaines signatures de type classe "Contenu illicite API" obsolètes pour la désutilisation de prévention contre les exploits ENS et le contenu Host IPS à compter de juin 2022.
Les signatures identifiées pour la désapprobation correspondent à des applicables ou des vulnérabilités présentes sur les systèmes d’exploitation Microsoft hérités qui ne sont plus pris en charge par ENS.
Aucune intervention de la part des clients n’est nécessaire. De plus, cette modification n’affecte pas les stratégies signature personnalisées configurées pour la prévention contre les exploits dans ePolicy Orchestrator (ePO).
Il est conseillé de mettre à niveau le système d’exploitation vers les versions les plus récentes des systèmes d’exploitation pris en charge. Ces versions tirent parti des dernières évolutions des logiciels et des améliorations de sécurité, et évitent toute interruption du support produit.
Le tableau suivant affiche la liste des signature obsolètes en fonction du type de classe pour la prévention contre les exploits ENS et le contenu Host IPS.
Date | Mise à jour |
22 juin, 2022 | Mise à jour de la liste des signatures obsolètes pour ENS Exploit Prevention et Host IPS à compter de la mise à jour du contenu de juin 2022. |
11 mai, 2022 | Mise à jour de la liste des signatures obsolètes pour ENS Exploit Prevention et Host IPS à partir de la mise à jour de contenu de mai 2022. |
Pour recevoir une notification par e-mail lorsque cet article est mis à jour, cliquez sur S'inscrire sur la droite de la page. Vous devez être connecté pour vous inscrire.
Nous avons identifié certaines signatures de type classe "Contenu illicite API" obsolètes pour la désutilisation de prévention contre les exploits ENS et le contenu Host IPS à compter de juin 2022.
Les signatures identifiées pour la désapprobation correspondent à des applicables ou des vulnérabilités présentes sur les systèmes d’exploitation Microsoft hérités qui ne sont plus pris en charge par ENS.
Aucune intervention de la part des clients n’est nécessaire. De plus, cette modification n’affecte pas les stratégies signature personnalisées configurées pour la prévention contre les exploits dans ePolicy Orchestrator (ePO).
Il est conseillé de mettre à niveau le système d’exploitation vers les versions les plus récentes des systèmes d’exploitation pris en charge. Ces versions tirent parti des dernières évolutions des logiciels et des améliorations de sécurité, et évitent toute interruption du support produit.
Le tableau suivant affiche la liste des signature obsolètes en fonction du type de classe pour la prévention contre les exploits ENS et le contenu Host IPS.
ID de signature | Nom de la signature | Classe de signature | Référence CVE |
2201 | Des vulnérabilités dans Windows Search peuvent permettre l’exécution de code à distance (CVE-2008-4269) | Utilisation illicite de l’API | CVE-2008-4269 |
2202 | Des vulnérabilités dans GDI permettent potentiellement l’exécution de code à distance (CVE-2008-2249) | Utilisation illicite de l’API | CVE-2008-2249 |
2207 | La vulnérabilité WMP permet potentiellement une attaque par réflexion d’authentification par WMS | Utilisation illicite de l’API | CVE-2008-3009 |
2212 | Des vulnérabilités dans Windows win32k kernel peuvent permettre l’exécution de code à distance | Utilisation illicite de l’API | CVE-2009-0081 |
2213 | Une vulnérabilité dans Microsoft Exchange EMSMDB32 peut provoquer un déni de service | Utilisation illicite de l’API | CVE-2009-0099 |
2222 | Vulnérabilité liée à la bibliothèque de chargement du spouleur d’impression | Utilisation illicite de l’API | CVE-2009-0230 |
2228 | Une vulnérabilité dans le service Workstation permet potentiellement une élévation des privilèges | Utilisation illicite de l’API | CVE-2009-1544 |
2239 | Une vulnérabilité affectant le serveur de journalisation des licences permet potentiellement l’exécution de code à distance | Utilisation illicite de l’API | CVE-2009-2523 |
2240 | Vulnérabilité de type déni de service dans Windows Metafile (2) | Utilisation illicite de l’API | N/D |
2251 | Une vulnérabilité dans Windows Gestionnaire de Shell permet potentiellement l’exécution de code à distance | Utilisation illicite de l’API | CVE-2010-0027 |
2272 | Tentative d’emprunt d’identité de service de spouleur d’impression possible détectée | Utilisation illicite de l’API | CVE-2010-2729 |
2280 | Une vulnérabilité dans |
Utilisation illicite de l’API | CVE-2010-2742 |
2285 | Vulnérabilité liée à la validation SPN (nom de principal du service) dans Active Directory | Utilisation illicite de l’API | CVE-2011-0040 |
2819 | Vulnérabilité de type énumération de fichiers dans Windows | Utilisation illicite de l’API | CVE-2012-4774 |
2830 | Blocage de création d'utilisateur | Utilisation illicite de l’API | N/D |
3727 | Internet Explorer glisser-déplacer de l’installation de fichier | Utilisation illicite de l’API | CVE-2004-0839; CVE-2005-0053 |
3728 | Débordement de mémoire tampon MSRPC LLSSRV | Utilisation illicite de l’API | CVE-2005-0050 |
3731 | Vulnérabilité de type usurpation de zone lors du décodage d’URL | Utilisation illicite de l’API | CVE-2005-0054 |
3733 | Débordement de mémoire tampon du service Messenger Windows | Utilisation illicite de l’API | CVE-2003-0717 |
3734 | Débordement de mémoire tampon du service spouleur d’impression | Utilisation illicite de l’API | CVE-2005-1984 |
3735 | Débordement de mémoire tampon Plug and Play ( |
Utilisation illicite de l’API | CVE-2005-1983 |
3736 | Débordement de mémoire tampon du service de téléphonie | Utilisation illicite de l’API | CVE-2005-0058 |
3739 | Vulnérabilité de type débordement de mémoire tampon Windows plug-and-Play 2 | Utilisation illicite de l’API | CAN-2005-2120 |
3740 | Vulnérabilité des services client pour NetWare | Utilisation illicite de l’API | CAN-2005-1985 |
3741 | Vulnérabilité de type débordement de tas dans Windows Metafile | Utilisation illicite de l’API | CAN-2005-2124 |
3742 | Vulnérabilité de type débordement de tas dans Windows Metafile Enhanced | Utilisation illicite de l’API | CAN-2005-2123 |
3744 | Vulnérabilité du moteur de rendu des graphiques | Utilisation illicite de l’API | CAN-2005-4560 |
3749 | Vulnérabilité de type exécution HTA dans Internet Explorer | Utilisation illicite de l’API | CVE-2006-1388 |
3750 | Vulnérabilité de type activation COM à distance par bureau .ini | Utilisation illicite de l’API | CVE-2004-2289 |
3757 | Vulnérabilité de type traversée de répertoires MSHTA | Utilisation illicite de l’API | CVE-2006-3281 |
3758 | Vulnérabilité de la console de gestion | Utilisation illicite de l’API | CVE-2006-3643 |
3759 | Vulnérabilité de type analyse MHTML | Utilisation illicite de l’API | CVE-2006-2766 |
3760 | Vulnérabilité de type injection de commande FTP dans Internet Explorer | Utilisation illicite de l’API | CVE-2004-1166 |
3761 | Vulnérabilité liée au nom d’hôte Winsock | Utilisation illicite de l’API | CVE-2006-3440 |
3762 | Internet Explorer vulnérabilité de type déréférencement NULL dans SourceURL | Utilisation illicite de l’API | CVE-2006-3427 |
3767 | Vulnérabilité de type débordement de mémoire tampon dans Windows Server Service (2) | Utilisation illicite de l’API | CVE-2006-3443 |
3769 | Vulnérabilité de type déni de service dans Windows Metafile | Utilisation illicite de l’API | CVE-2006-4071 |
3771 | Une vulnérabilité dans le service d’indexation permet potentiellement l’exécution de scripts intersites | Utilisation illicite de l’API | CVE-2006-0032 |
3772 | Vulnérabilité des services client pour NetWare BO | Utilisation illicite de l’API | CVE-2006-4688 |
3775 | Windows vulnérabilité de Shell dans WebViewFolderIcon | Utilisation illicite de l’API | CVE-2006-3730 |
3777 | Vulnérabilité de type débordement de tas dans Windows ASN. 1 | Utilisation illicite de l’API | CVE-2003-0818 |
3780 | Déni de service DNS malformé dans IPNATHLP .DLL | Utilisation illicite de l’API | CVE-2006-5614 |
3781 | NetWare vulnérabilité de type déni de service liée au pilote | Utilisation illicite de l’API | CVE-2006-4689 |
3782 | Une vulnérabilité dans le service Workstation permet potentiellement l’exécution de code à distance | Utilisation illicite de l’API | CVE-2006-4691 |
3791 | Vulnérabilité dans Microsoft Rich Edit et Microsoft MFC | Utilisation illicite de l’API | CVE-2009-3555 |
3797 | Microsoft Windows vulnérabilité de type débordement de mémoire tampon dans Message Queuing | Utilisation illicite de l’API | CAN-2005-0059 |
3799 | Une vulnérabilité dans Windows fichier de sélection ASX dans le lecteur multimédia | Utilisation illicite de l’API | CVE-2006-6134 |
3805 | Vulnérabilité de type débordement de pile dans Adobe Download Manager | Utilisation illicite de l’API | CVE-2006-5856 |
3815 | Une vulnérabilité dans Windows Image Acquisition service permet potentiellement une élévation des privilèges | Utilisation illicite de l’API | CVE-2007-0210 |
3822 | Une vulnérabilité dans Windows Shell permet potentiellement une élévation des privilèges | Utilisation illicite de l’API | CVE-2007-0211 |
3825 | .DLLVulnérabilité liée à des arguments incorrects dans CAPICOM | Utilisation illicite de l’API | CVE-2007-0940 |
3832 | Vulnérabilité d’élévation des privilèges dans EMF | Utilisation illicite de l’API | CVE-2007-1212 |
3836 | Vulnérabilité de type élévation de privilèges dans GDI, paramètre incorrect | Utilisation illicite de l’API | CVE-2007-1215 |
3838 | Vulnérabilité liée à la gestion des curseurs animés dans Windows | Utilisation illicite de l’API | CVE-2007-0038 |
3840 | Une vulnérabilité dans RPC sur Windows serveur DNS permet potentiellement l’exécution de code à distance | Utilisation illicite de l’API | CVE-2007-1748 |
3847 | Une vulnérabilité dans l’API Win32 permet potentiellement l’exécution de code à distance | Utilisation illicite de l’API | CVE-2007-2219 |
3849 | Vulnérabilité de type redirection d’URL dans le gestionnaire de protocole MHTML via Internet Explorer | Utilisation illicite de l’API | CVE-2007-2225 |
3855 | Vulnérabilité de type devis URL Firefox Contenu illicite | Utilisation illicite de l’API | CVE-2007-3845 |
3858 | Une vulnérabilité dans OLE Automation permet potentiellement l’exécution de code à distance | Utilisation illicite de l’API | CVE-2007-2224 |
3864 | Microsoft vulnérabilité de type débordement de mémoire tampon Agent | Utilisation illicite de l’API | CVE-2007-3040 |
3865 | Une vulnérabilité dans Windows Services UNIX permet potentiellement une élévation des privilèges | Utilisation illicite de l’API | CVE-2007-3036 |
3866 | Une vulnérabilité dans l’attribut Apple QuickTime |
Utilisation illicite de l’API | CVE-2007-5045 |
3917 | Windows de la création du partage de fichiers | Utilisation illicite de l’API | N/D |
3924 | Une vulnérabilité dans Windows GDI32 permet potentiellement l’exécution de code à distance | Utilisation illicite de l’API | CVE-2008-1083 |
3939 | Une vulnérabilité dans Microsoft Windows Image Color Management System permet potentiellement l’exécution de code à distance | Utilisation illicite de l’API | CVE-2008-2245 |
3945 | Vulnérabilité de type empoisonnement du presse-papiers Adobe Flash | Utilisation illicite de l’API | N/D |
3948 | Vulnérabilité de type exécution de code à distance dans Windows Metafile | Utilisation illicite de l’API | CVE-2008-3014 |
Informations connexes
Windows Vista a été en fin de vie (EOL) depuis le 25 janvier 2007. Nous considérons Windows XP comme fin de vie (EOL) depuis 2014 et Windows Server 2003 comme fin de vie (EOL) depuis 2015.
Nous avons annoncé auparavant que le support produit standard pour Windows 7/Server 2008/Server 2008 R2 plates-formes du système d’exploitation a atteint la fin de vie le 31 décembre 2021. Pour plus d’informations, voir KB91432-support pour Windows 7/Server 2008/2008 R2 après le 2020 janvier.
Nous avons annoncé auparavant que le support produit standard pour Windows 7/Server 2008/Server 2008 R2 plates-formes du système d’exploitation a atteint la fin de vie le 31 décembre 2021. Pour plus d’informations, voir KB91432-support pour Windows 7/Server 2008/2008 R2 après le 2020 janvier.
Pour obtenir des informations sur la fin de vie, consultez nos avis de fin de vie.
Pour plus de détails sur la politique de fin de vie, consultez la politique de fin des produits d’entreprise.
Définitions :
Pour plus de détails sur la politique de fin de vie, consultez la politique de fin des produits d’entreprise.
Définitions :
- Période de fin de vie : la période qui s’exécute depuis le jour où nous annoncent la cessation du produit, jusqu’à la dernière date à laquelle nous avons officiellement pris en charge le produit. En règle générale, après l'annonce de la période de fin de cycle de vie, aucune amélioration n'est apportée.
- Date de fin de vie : le dernier jour de prise en charge du produit, conformément aux termes de notre offre de support standard.
Clause d'exclusion de responsabilité
Le contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :
English United StatesSpanish Spain
French
Italian
Portuguese Brasileiro