République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

vendredi, 13 septembre 2019 14:27

Failles critiques dans les produits Microsoft et Systèmes Linux Red Hat

Évaluer cet élément
(1 Vote)

Sommaire:
Critique - Noyau des systèmes Microsoft Windows- (tunCERT/Vuln.2019-313) -
Critique - Microsoft: Outils de développement- (tunCERT/Vuln.2019-314) -
Critique - Microsoft Office- (tunCERT/Vuln.2019-312) -
Critique - Systèmes Linux Red Hat- (tunCERT/Vuln.2019-320) -

Noyau des systèmes Microsoft Windows | Critique
Référence

tunCERT/Vuln.2019-313
Versions affectées

Windows 7
Windows 8.1
Windows 10
Windows Server 2008
Windows Server 2012
Windows Server 2016
Windows Server 2019
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Déni de service
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.

Microsoft: Outils de développement | Critique
Référence

tunCERT/Vuln.2019-314
Versions affectées

.NET Framework 3.5
ChakraCore
.NET Core 2.1
.NET Core 2.2
ASP.NET Core 2.1
ASP.NET Core 2.2
.NET Framework 4.5.2
.NET Framework 4.6
.NET Framework 4.6.1
.NET Framework 4.6.2
.NET Framework 4.7
.NET Framework 4.7.1
.NET Framework 4.7.2
.NET Framework 4.8
Visual Studio 2015 Update 3
Visual Studio 2017 Version 15.9
Visual Studio 2019 16.2
Microsoft Visual Studio 2017 version 15.0
Microsoft Visual Studio 2019 version 16.0
ASP.NET Core 3.0
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Déni de service
Brève description
Des vulnérabilités ont été signalées dans les outils de développement Microsoft Visual Studio, ChakraCore et PowerShell Core. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à utiliser une application malveillante, d’exécuter du code arbitraire, de divulguer des informations personnelles et de causer un déni de service.

Microsoft Office | Critique
Référence

tunCERT/Vuln.2019-312
Versions affectées

Office 2010 Service Pack 2 (éditions 32 bits)
Office 2010 Service Pack 2 (éditions 64 bits)
Office 2013 (éditions 32 bits) SP1
Office 2013 (éditions 64 bits) SP1
Office 2019 32 bits
Office 2019 64 bits
Office 2019 pour mac
Office 2016 32 bits
Office 2016 64 bits
Office 2016 pour Mac
SharePoint Foundation 2013 Service Pack 1
SharePoint Server 2019
Office 365 ProPlus 32 bits
Office 365 ProPlus 64 bits
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.

Systèmes Linux Red Hat | Critique

Référence

tunCERT/Vuln.2019-320
Versions affectées

MRG Realtime 2 x86_64
Red Hat Enterprise Linux Server 6 x86_64
Red Hat Enterprise Linux Server 6 i386
Red Hat Enterprise Linux Workstation 6 x86_64
Red Hat Enterprise Linux Workstation 6 i386
Red Hat Enterprise Linux Desktop 6 x86_64
Red Hat Enterprise Linux Desktop 6 i386
Red Hat Enterprise Linux for IBM z Systems 6 s390x
Red Hat Enterprise Linux for Power, big endian 6 ppc64
Red Hat Enterprise Linux for Real Time 8 x86_64
Red Hat Enterprise Linux for Real Time for NFV 8 x86_64
Red Hat Enterprise Linux for Scientific Computing 6 x86_64
Plates-formes affectées

Linux
Impact

Exécution de code arbitraire
Déni de service
Brève description
Des vulnérabilités ont été signalées dans le noyau des systèmes Linux Red Hat. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant de causer un déni de service et d’exécuter du code arbitraire.

Lu 111 fois

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.