Imprimer cette page
vendredi, 21 septembre 2018 10:08

Failles critiques dans les produits Intel, Cisco Webex Network Recording Player, Adobe Reader et Acrobat, Moodle et Apple

Évaluer cet élément
(1 Vote)

Bulletin de Sécurité N° 2018-070

Sommaire:
Critique - Produits Intel- (tunCERT/Vuln.2018-330) -
Critique - Cisco Webex Network Recording Player- (tunCERT/Vuln.2018-333) -
Critique - Adobe Reader et Acrobat- (tunCERT/Vuln.2018-332) -
Critique - Moodle- (tunCERT/Vuln.2018-329) -
Critique - Produits Apple- (tunCERT/Vuln.2018-328) -

Produits Intel | Critique
Référence

tunCERT/Vuln.2018-330
Versions affectées

Intel® CSME 11.0 à 11.8.50, 11.10 à 11.11.50, 11.20 à 11.21.51
Intel® Server Platform Services firmware 4.0
Intel® TXE 3.0 à 3.1.50
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Obtention de privilèges
Perte d'intégrité
Perte de confidentialité
Brève description
Une vulnérabilité a été signalée dans les firmwares:Intel® CSME, Intel® Server Platform Services et Intel® Trusted Execution Engine. L’exploitation de cette faille pourrait permettre à un utilisateur malveillant de divulguer des informations sensibles et d’obtenir des privilèges élevés.
NB: Des preuves de concept ont été publiées sur le net.

Pour plus de détails
Cisco Webex Network Recording Player | Critique
Référence

tunCERT/Vuln.2018-333
Versions affectées

Cisco Webex Meetings Suite (WBS32) - Webex Network Recording Player antérieures à WBS32.15.10
Cisco Webex Meetings Suite (WBS33) - Webex Network Recording Player antérieures à WBS33.3
Cisco Webex Meetings Online - Webex Network Recording Player antérieures à 1.3.37
Cisco Webex Meetings Server - Webex Network Recording Player antérieures à 3.0MR2
Plates-formes affectées

Cisco
Impact

Obtention de privilèges
Exécution de code arbitraire
Brève description
Des vulnérabilités ont été signalées dans les produits Cisco Webex Network Recording Player. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier Webex malicieux, d'exécuter du code arbitraire avec les privilèges de celle-ci.

Pour plus de détails
Adobe Reader et Acrobat | Critique
Référence

tunCERT/Vuln.2018-332
Versions affectées

Acrobat DC et Acrobat Reader DC : 2018.011.20058 et antérieures
Acrobat 2017 et Acrobat Reader 2017 : 2017.011.30099 et antérieures
Acrobat DC et Acrobat Reader DC : 2015.006.30448 et antérieures
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Exécution de code arbitraire
Perte de confidentialité
Brève description
Des vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Elles pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Pour plus de détails
Moodle | Critique
Référence

tunCERT/Vuln.2018-329
Versions affectées

Moodle 3.5.x antérieures à 3.5.2
Moodle 3.4.x antérieures à 3.4.5
Moodle 3.3.x antérieures à 3.3.8
Moodle antérieures à 3.1.14
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Exécution de code arbitraire
Perte de confidentialité
Obtention d'un accès
Brève description
Des vulnérabilités ont été découvertes dans la plateforme d'apprentissage en ligne « Moodle » à cause de l’impropre validation des paramètres en entrée/sortie. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire, de réaliser des attaques de type XSS (Cross-site Scripting) et de contourner certaines restrictions de sécurité afin d'accéder à des données confidentielles.

Pour plus de détails
Produits Apple | Critique
Référence

tunCERT/Vuln.2018-328
Versions affectées

Apple Support 2.4 pour iOS
Apple Safari 12
Apple watchOS 5
Apple tvOS 12
Apple iOS 12
Plates-formes affectées

Windows
Mac OS
IPhone OS
Impact

Obtention de privilèges
Exécution de code arbitraire
Perte de confidentialité
Déni de service
Prise de contrôle
Brève description
Des vulnérabilités ont été découvertes dans les produits Apple. L’exploitation de ces failles pourrait permettre à un attaquant, d’accéder à des informations sensibles, d’exécuter du code arbitraire, de causer un déni de service et de prendre le contrôle total d’un équipement à distance à condition d'obtenir des privilèges élevés.

Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Lu 1313 fois