TunCERT - Tunisian Computer Emergency Response Team
*Bulletin de Sécurité N° **2016-032*
Sommaire:
*Critique* - Internet Explorer (MS16-037)
(tunCERT/Vuln.2016-121) - *Critique* - Microsoft Graphics (MS16-039)
(tunCERT/Vuln.2016-123) - *Critique* - Microsoft Office (MS16-042)
(tunCERT/Vuln.2016-126) - *Critique* - Microsoft .NET Framework (MS16-041)
(tunCERT/Vuln.2016-125) - *Critique* - Microsoft XML Core Services (MS16-040)
(tunCERT/Vuln.2016-124) - *Critique* - Microsoft Windows OLE (MS16-044)
(tunCERT/Vuln.2016-127) - *Critique* - Microsoft Edge (MS16-038)
(tunCERT/Vuln.2016-122) -Internet Explorer (MS16-037) | Critique
Référence: tunCERT/Vuln.2016-121
Versions affectées:
Internet Explorer 9Internet Explorer 10Internet Explorer 11
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:
Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Solutions:
- Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/fr-fr/library/security/ms16-037
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-037
https://technet.microsoft.com/fr-fr/library/security/ms16-037
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4544
Microsoft Graphics (MS16-039) | Critique
Référence: tunCERT/Vuln.2016-123
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7 32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows Server 2008 (Itanium) SP 2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)Windows Server 2012 Windows Server 2012 (installation Server Core)Windows Server 2012 R2Windows Server 2012 R2(installation Server Core)
Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bitsOffice 2007 SP 3Visionneuse Microsoft Word.NET Framework 3.5.NET Framework 3.0 SP2 .NET Framework 3.5.1 Skype Entreprise 2016 32 bitsSkype Entreprise 2016 64 bitsSkype Entreprise Basic 2016 32 bitsSkype Entreprise Basic 2016 64 bitsMicrosoft Lync 2013 SP1(32 bits)Microsoft Lync 2013 SP1(64 bits)Microsoft Lync Basic 2013 SP1(32 bits)Microsoft Lync Basic 2013 SP1(64 bits)Microsoft Lync 2010 (64 bits)Microsoft Lync 2010 (32 bits)Microsoft Lync 2010 AttendeeConsole Microsoft Live Meeting Office 2010 Service Pack 2 (éditions 32 bits)Office 2010 Service Pack 2 (éditions 64 bits)
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Obtention de privilèges
Brève description:
Des vulnérabilités ont été signalées dans le composant « Microsoft Graphics » à cause des erreurs lors de traitements des polices incorporées. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un document spécifiquement conçu ou à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système défaillant.
Solutions:
- Activer la mise à jour automatique des systèmes Microsoft Windows
- Déploiement de la mise à jour de sécurité https://technet.microsoft.com/fr-fr/library/security/ms16-039
Source(s) d'informations:
Bulletin de sécurité Microsoft MS15-039
https://technet.microsoft.com/fr-fr/library/security/ms16-039
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4546
Microsoft Office (MS16-042) | Critique
Référence: tunCERT/Vuln.2016-126
Versions affectées:
Office 2007 SP 3Office 2010 Service Pack 2 (éditions 32 bits)Office 2010 Service Pack 2 (éditions 64 bits)Office 2013 (éditions 32 bits) SP1Office 2013 (éditions 64 bits) SP1Office 2013 RT SP1Office 2016 32 bitsOffice 2016 64 bitsMicrosoft Office 2016 pour Mac Pack de compatibilité Microsoft Office Service Pack 3Word Viewer Excel Viewer SharePoint Server 2010
Service Pack 2SharePoint Server 2013 SP1SharePoint Server 2007 SP 3 (32-bits)SharePoint Server 2007 SP 3 (64-bits)Office Web Apps 2010
SP2Office Web Apps 2013 SP1Microsoft Office for Mac 2011
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:
Des vulnérabilités ont été signalées dans Microsoft Office à cause des erreurs lors du traitement des objets dans la mémoire.
L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un document Office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Solutions:
- Activer la mise à jour automatique des systèmes Microsoft Windows
- Déploiement de la mise à jour de sécuritéh ttps://technet.microsoft.com/fr-fr/library/security/ms16-042
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-042
https://technet.microsoft.com/fr-fr/library/security/ms16-042
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4549
Microsoft .NET Framework (MS16-041) | Critique
Référence: tunCERT/Vuln.2016-125
Versions affectées:
.NET Framework 4.6.NET Framework 4.6.1
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:
Une vulnérabilité a été signalée dans le composant « .Net Framework » et ce à cause l’impropre validation des entrées avant le chargement des bibliothèques. L’exploitation de cette faille pourrait permettre à un utilisateur malveillant, au moyen d’une application spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de sa victime.
Solutions:
- Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/fr-fr/library/security/ms16-041
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-041
https://technet.microsoft.com/fr-fr/library/security/ms16-041
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4548
Microsoft XML Core Services (MS16-040) | Critique
Référence: tunCERT/Vuln.2016-124
Versions affectées:
XML Core Services 3.0
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:
Une vulnérabilité a été signalée dans le composant « XML Core Services MSXML» à cause de l’impropre traitement des entrés utilisateurs. L’exploitation de cette faille pourrait permettre à un
attaquant distant, en incitant sa victime à visiter un site web spécifiquement conçu avec Internet Explorer, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Solutions:
- Activer la mise à jour automatique des systèmes Microsoft Windows
- Déploiement de la mise à jour de sécuritéhttps://technet.microsoft.com/fr-fr/library/security/ms16-040
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-040
https://technet.microsoft.com/fr-fr/library/security/ms16-040
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4547
Microsoft Windows OLE (MS16-044) | Critique
Référence: tunCERT/Vuln.2016-127
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7 32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows Server 2008 (Itanium) SP 2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service Pack 1Windows Server 2008
systèmes 32 bits Service Pack 2 (installation Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)Windows Server 2012 Windows Server 2012 (installation Server Core)Windows Server 2012 R2Windows Server 2012 R2(installation Server Core)
Plateformes: Windows
Impacts: Exécution de code arbitraire
Brève description:
Une vulnérabilité a été signalée dans le composant OLE de Microsoft windows à cause d’une mauvaise validation des entrées utilisateur.
L’exploitation de cette faille pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier spécifiquement conçu ou à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Solutions:
- Activer la mise à jour automatique des systèmes Microsoft Windows
- Déploiement de la mise à jour de sécurité https://technet.microsoft.com/fr-fr/library/security/ms16-044
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-044
https://technet.microsoft.com/fr-fr/library/security/ms16-044
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4550
Microsoft Edge (MS16-038) | Critique
Référence: tunCERT/Vuln.2016-122
Versions affectées:
Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bits
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:
Des vulnérabilités ont été signalées dans le navigateur web « Edge » à cause des erreurs lors du traitement des objets en mémoire.
L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Solutions:
- Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement des mises à jour de sécuritéhttps://technet.microsoft.com/fr-fr/library/security/ms16-038
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-038
https://technet.microsoft.com/fr-fr/library/security/ms16-038
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4545
Agence Nationale de la Sécurité Informatique
Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.;
Pour désabonnement :Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.;