Bulletin de Sécurité N° 2018-087
Sommaire:
Très critique - Noyau des systèmes Microsoft Windows- (tunCERT/Vuln.2018-432) -
Très critique - Adobe Flash Player- (tunCERT/Vuln.2018-425) -
Critique - Microsoft Office- (tunCERT/Vuln.2018-431) -
Critique - Microsoft Edge- (tunCERT/Vuln.2018-430) -
Critique - Microsoft: Outils de développement- (tunCERT/Vuln.2018-434) -
Critique - Internet Explorer- (tunCERT/Vuln.2018-429) -
Critique - Adobe Reader et Acrobat- (tunCERT/Vuln.2018-435) -
Critique - Google Android- (tunCERT/Vuln.2018-422) -
Critique - Google Chrome- (tunCERT/Vuln.2018-436) -
Critique - Mozilla Firefox- (tunCERT/Vuln.2018-433) -
Critique - Produits Apple- (tunCERT/Vuln.2018-426) -
Noyau des systèmes Microsoft Windows | Très critique
Référence
tunCERT/Vuln.2018-432
Versions affectées
Windows 7 x64 SP1
Windows 7 32 bits SP1
Windows 8.1 pour les systèmes 32 bits
Windows 8.1 pour les systèmes x64
Windows 10 pour systèmes 32 bits
Windows 10 pour systèmes x64
Windows Server 2008
Windows Server 2012
Windows Server 2016
Windows Server 2019
Plates-formes affectées
Windows
Impact
Exécution de code arbitraire
Perte de confidentialité
Déni de service
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
NB: Des failles sont activement exploitées.
Pour plus de détails
Adobe Flash Player | Très critique
Référence
tunCERT/Vuln.2018-425
Versions affectées
Flash Player Desktop Runtime 31.0.0.153 et antérieures pour Windows, Linux et Macintosh
Plates-formes affectées
Windows
Linux
Mac OS
Impact
Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été découvertes dans Adobe Flash Player. Elles pourraient permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.
NB: La faille CVE-2018-15982 est activement exploitée.
Pour plus de détails
Adobe Reader et Acrobat | Critique
Référence
tunCERT/Vuln.2018-435
Versions affectées
Acrobat DC et Acrobat Reader DC 2019.008.20081 et antérieures
Acrobat DC Acrobat Reader DC 2019.008.20080 et antérieures
Acrobat 2017 et Acrobat Reader 2017 2017.011.30106 et antérieures
Acrobat 2017 et Acrobat Reader 2017 2017.011.30105 et antérieures
Acrobat DC et Acrobat Reader DC 2015.006.30457 et antérieures
Acrobat DC et Acrobat Reader DC 2015.006.30456 et antérieures
Plates-formes affectées
Windows
Mac OS
Impact
Obtention de privilèges
Perte d'intégrité
Exécution de code arbitraire
Perte de confidentialité
Brève description
Des vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Elles pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu, d’exécuter du code arbitraire, d’élever ses privilèges et de divulguer des informations sensibles.
Pour plus de détails
Google Android | Critique
Référence
tunCERT/Vuln.2018-422
Versions affectées
Android 7.0, 7.1.1, 7.1.2 ,8.0, 8.1 et 9.0
Plates-formes affectées
Android
Impact
Exécution de code arbitraire
Perte de confidentialité
Déni de service
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les composants Media framework, System et autres dans les systèmes « Android ». L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en incitant sa victime à ouvrir un fichier multimédia spécifiquement conçu, d’exécuter du code arbitraire, d’élever ses privilèges et d’accéder aux données personnelles de celle-ci.
Pour plus de détails
Google Chrome | Critique
Référence
tunCERT/Vuln.2018-436
Versions affectées
Google Chrome antérieures à 71.0.3578.98 pour Windows, Mac et Linux
Plates-formes affectées
Windows
Linux
Mac OS
Impact
Exécution de code arbitraire
Prise de contrôle
Brève description
Une vulnérabilité a été signalée dans le navigateur web Google Chrome. L’exploitation de cette faille pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.
Pour plus de détails
Mozilla Firefox | Critique
Référence
tunCERT/Vuln.2018-433
Versions affectées
Firefox antérieures à 64
Firefox ESR antérieures à 60.4
Plates-formes affectées
Indépendant de la Plate-forme
Impact
Perte d'intégrité
Exécution de code arbitraire
Perte de confidentialité
Déni de service
Brève description
Plusieurs vulnérabilités ont été découvertes dans le navigateur web Mozilla Firefox. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci, de divulguer des informations sensibles et de causer un déni de service.
Pour plus de détails
Produits Apple | Critique
Référence
tunCERT/Vuln.2018-426
Versions affectées
Safari antérieures à 12.0.2
macOS High Sierra antérieures à 10.14.2
iOS antérieures à 12.1.1
iTunes antérieures à 12.9.2
Plates-formes affectées
Mac OS
Indépendant de la Plate-forme
Impact
Exécution de code arbitraire
Perte de confidentialité
Déni de service
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été découvertes dans les produits Apple. L’exploitation de ces failles pourrait permettre à un attaquant, d’accéder à des informations sensibles, d’exécuter du code arbitraire, de causer un déni de service et de prendre le contrôle total d’un équipement à distance s’il obtiendrait des privilèges élevés.
Pour plus de détails
Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.


