République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

lundi, 25 février 2019 13:52

Failles critiques dans Adobe Reader et Acrobat , WinRAR et les systèmes Windows

Évaluer cet élément
(0 Votes)

Sommaire:
Critique - Adobe Reader et Acrobat- (tunCERT/Vuln.2019-064) -
Critique - WinRAR- (tunCERT/Vuln.2019-066) -
Critique - Microsoft Windows- (tunCERT/Vuln.2019-065) -

Adobe Reader et Acrobat | Critique
Référence

tunCERT/Vuln.2019-064
Versions affectées

Acrobat DC and Acrobat Reader DC : 2019.010.20091 et antérieures
Acrobat 2017 and Acrobat Reader 2017 : 2017.011.30120 et antérieures
Acrobat DC and Acrobat Reader 2015 : 2015.006.30475 et antérieures
Plates-formes affectées

Windows
Mac OS
Impact

Exécution de code arbitraire
Brève description
Une vulnérabilité a été découverte dans Adobe Reader et Acrobat. Elle pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.

WinRAR | Critique
Référence

tunCERT/Vuln.2019-066
Versions affectées

WinRAR antérieures à 5.70 beta 1
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Brève description
Une vulnérabilité a été signalée dans la librairie « UNACEV2.D » de la solution de compression et de décompression « WinRAR ». L’exploitation de cette faille pourrait permettre à un attaquant distant, en incitant sa victime à décompresser un archive spécifiquement conçu, d’exécuter du code arbitraire voire de prendre le contrôle total d'un système affecté.
NB: Une preuve de concept a été publiée sur le net.

Microsoft Windows | Critique
Référence

tunCERT/Vuln.2019-065
Versions affectées

Windows 10
Windows Server 2016
Plates-formes affectées

Windows
Impact

Déni de service
Brève description
Une vulnérabilité a été signalée dans les systèmes Windows. L’exploitation de cette faille pourrait permettre à un utilisateur malveillant, par le moyen des paquets HTTP/2 spécifiquement conçus, de causer l’utilisation excessive du CPU.

Lu 182 fois

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.