République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

lundi, 15 juillet 2019 09:27

Failles très critiques dans les produits Microsoft, Intel, Mozilla Firefox et Android

Évaluer cet élément
(1 Vote)

Sommaire:
Très critique - Noyau des systèmes Microsoft Windows- (tunCERT/Vuln.2019-234) -Critique - Internet Explorer- (tunCERT/Vuln.2019-230) -Critique - Microsoft Edge- (tunCERT/Vuln.2019-231) -Critique - Microsoft Office- (tunCERT/Vuln.2019-232) -Critique - Microsoft: Outils de développement- (tunCERT/Vuln.2019-235) -Critique - Produits Intel- (tunCERT/Vuln.2019-241) -Critique - Mozilla Firefox- (tunCERT/Vuln.2019-239) -Critique - Google Android- (tunCERT/Vuln.2019-222) -

Noyau des systèmes Microsoft Windows | Très critique

Référence

tunCERT/Vuln.2019-234

Versions affectées

Windows 7Windows 8.1Windows 10Windows Server 2008Windows Server 2012Windows Server 2016Windows Server 2019

Plates-formes affectées

Windows

Impact

Exécution de code arbitrairePerte de confidentialitéDéni de servicePrise de contrôle à distance

Brève descriptionDes vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
NB: Des failles sont activement exploitées.

Internet Explorer | Critique

Référence

tunCERT/Vuln.2019-230

Versions affectées

Internet Explorer 9Internet Explorer 10Internet Explorer 11

Plates-formes affectées

Windows

Impact

Exécution de code arbitraireDéni de servicePrise de contrôle à distance

Brève descriptionDes vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.

Microsoft Edge | Critique

Référence

tunCERT/Vuln.2019-231

Versions affectées

Windows 10Windows Server 2016Windows Server 2019

Plates-formes affectées

Windows

Impact

Exécution de code arbitrairePerte de confidentialitéPrise de contrôle à distance

Brève descriptionDes vulnérabilités ont été signalées dans le navigateur web « Edge » à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Microsoft Office | Critique

Référence

tunCERT/Vuln.2019-232

Versions affectées

Office 2010 Service Pack 2 (éditions 32 bits)Office 2010 Service Pack 2 (éditions 64 bits)Office 2013 (éditions 32 bits) SP1Office 2013 (éditions 64 bits) SP1Office 2016 32 bitsOffice 2016 64 bitsOffice 2016 pour MacOffice 2019 32 bitsOffice 2019 64 bitsOffice 2019 pour macMicrosoft SharePoint Enterprise Server 2016Microsoft SharePoint Enterprise Server 2013 Service Pack 1SharePoint Server 2019Office 365 ProPlus 32 bitsOffice 365 ProPlus 64 bitsMicrosoft SharePoint Foundation 2013 SP1Skype for Business 2016 (32 bits)Skype for Business 2016 (64 bits)Microsoft Lync 2013 SP1(32 bits)Microsoft Lync 2013 SP1(64 bits)Microsoft SharePoint Foundation 2010 SP2

Plates-formes affectées

Windows

Impact

Exécution de code arbitrairePerte de confidentialitéPrise de contrôle à distance

Brève descriptionDes vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.

Microsoft: Outils de développement | Critique

Référence

tunCERT/Vuln.2019-235

Versions affectées

.NET Framework 2.0 SP2.NET Framework 3.5.NET Framework 3.0 SP2.NET Framework 3.5.1.NET Framework 4.5.1.NET Framework 4.5.2.NET Framework 4.6.1.NET Framework 4.6.2.NET Framework 4.7.NET Framework 4.7.1.NET Framework 4.7.2.NET Framework 4.8ChakraCore.NET Core 2.1.NET Core 2.2Visual Studio 2019 16.1Visual Studio 2015 Update 3Visual Studio 2017 Version 15.9Microsoft Visual Studio 2019 version 16.0Visual Studio 2013 Update 5Visual Studio 2010 Service Pack 1Visual Studio 2012 Update 5

Plates-formes affectées

Windows

Impact

Exécution de code arbitrairePerte de confidentialitéDéni de service

Brève descriptionDes vulnérabilités ont été signalées dans les outils de développement Microsoft Visual Studio, ChakraCore et Microsoft .NET Framework. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à utiliser une application malveillante, d’exécuter du code arbitraire, de divulguer des informations personnelles et de causer un déni de service.

Produits Intel | Critique

Référence

tunCERT/Vuln.2019-241

Versions affectées

Intel SSD DC S4500 Series avec le firmware antérieures à SCV10150Intel SSD DC S4600 Series avec le firmware antérieures à SCV10150Intel Processor Diagnostic Tool pour 32-bit antérieures à 4.1.2.2Intel Processor Diagnostic Tool pour 64 bit antérieures à 4.1.2.2

Plates-formes affectées

Indépendant de la Plate-forme

Impact

Perte d'intégritéPerte de confidentialitéDéni de service

Brève descriptionDe multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

Pour plus de détails

Mozilla Firefox | Critique

Référence

tunCERT/Vuln.2019-239

Versions affectées

Firefox antérieures à 68Firefox ESR antérieures à 60.8

Plates-formes affectées

Indépendant de la Plate-forme

Impact

Obtention de privilègesPerte d'intégritéExécution de code arbitrairePerte de confidentialitéDéni de service

Brève descriptionPlusieurs vulnérabilités ont été découvertes dans le navigateur web Mozilla Firefox. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci, de divulguer des informations sensibles et de causer un déni de service.

Google Android | Critique

Référence

tunCERT/Vuln.2019-222

Versions affectées

Android 7.0, 7.1.1, 7.1.2 ,8.0, 8.1 et 9.0

Plates-formes affectées

Android

Impact

Obtention de privilègesExécution de code arbitrairePerte de confidentialitéPrise de contrôle à distance

Brève descriptionDes vulnérabilités ont été signalées dans les composants System, Library, Framework et Media framework dans les systèmes « Android ». L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en incitant sa victime à ouvrir un fichier multimédia spécifiquement conçu, d’exécuter du code arbitraire, d’élever ses privilèges et d’accéder aux données personnelles de celle-ci.

Lu 2091 fois

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.