République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

lundi, 27 juin 2016 09:19

Failles critiques dans les systèmes Microsoft Windows et les produits Adobe

Évaluer cet élément
(3 Votes)

TunCERT - Tunisian Computer Emergency Response Team 

Bulletin de Sécurité N° **2016-038*

Sommaire:
*Critique* - Internet Explorer (MS16-051)
(tunCERT/Vuln.2016-156) - *Critique* - Microsoft Office (MS16-054)
(tunCERT/Vuln.2016-159) - *Critique* - Microsoft Edge (MS16-052)
(tunCERT/Vuln.2016-157) - *Critique* - Noyau de Microsoft Windows (MS16-060)
(tunCERT/Vuln.2016-165) - *Critique* - Journal de Microsoft Windows (MS16-056)
(tunCERT/Vuln.2016-161) - *Critique* - Microsoft Windows VBScript/ JScript (MS16-053)
(tunCERT/Vuln.2016-158) - *Critique* - Microsoft Graphics (MS16-055)
(tunCERT/Vuln.2016-160) - *Critique* - Adobe Acrobat et Adobe Reader
(tunCERT/Vuln.2016-155) -Internet Explorer (MS16-051) | Critique

Référence: tunCERT/Vuln.2016-156

Versions affectées:
Internet Explorer 9Internet Explorer 10Internet Explorer 11
Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité

Brève description:

Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.

Solutions:

Source(s) d'informations:

Bulletin de sécurité Microsoft MS16-051 https://technet.microsoft.com/fr-fr/library/security/MS16-051

En savoir plus sur le site tunCERT https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4579

Microsoft Office (MS16-054) | Critique

Référence: tunCERT/Vuln.2016-159

Versions affectées:
Office 2007 SP 3Office 2010 Service Pack 2 (éditions 32 bits)Office 2010 Service Pack 2 (éditions 64 bits)Office 2013 (éditions 32 bits) SP1Office
2013 (éditions 64 bits) SP1Office 2016 32 bitsOffice 2016 64 bitsMicrosoft Office 2016 pour Mac Pack de compatibilité Microsoft Office Service Pack 3Word Viewer Office Web Apps 2010 SP2Microsoft SharePoint Server 2010
Service Pack 2Microsoft Office for Mac 2011
Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire

Brève description:

Des vulnérabilités ont été signalées dans Microsoft Office à cause
des erreurs lors du traitement des objets en mémoire. L’exploitation de
ces failles pourrait permettre à un attaquant distant, en incitant sa
victime à ouvrir un document Office spécifiquement conçu, d’exécuter
du code arbitraire avec les privilèges de celle-ci.

Solutions:

Source(s) d'informations:

Bulletin de sécurité Microsoft MS16-054
https://technet.microsoft.com/fr-fr/library/security/MS16-054

En savoir plus sur le site tunCERT https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4582

Microsoft Edge (MS16-052) | Critique

Référence: tunCERT/Vuln.2016-157

Versions affectées:
Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bits
Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité

Brève description:

Des vulnérabilités ont été signalées dans le navigateur web « Edge» de Microsoft 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.

Solutions:

Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement des mises à jour de sécurité https://technet.microsoft.com/fr-fr/library/security/MS16-052

Source(s) d'informations:

Bulletin de sécurité Microsoft MS16-052
https://technet.microsoft.com/fr-fr/library/security/MS16-052

En savoir plus sur le site tunCERT https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4580

Noyau de Microsoft Windows (MS16-060) | Critique

Référence: tunCERT/Vuln.2016-165

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7 32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bitsWindows Server 2008 (Itanium) SP 2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)Windows Server 2012 Windows Server 2012 (installation Server Core)Windows Server 2012 R2Windows Server 2012 R2(installation Server Core)

Plateformes: Windows

Impacts: Obtention de privilègesPrise de contrôle à distance

Brève description:

Une vulnérabilité a été signalée dans le noyau des systèmes Microsoft Windows à cause de l’impropre traitement des liens symboliques. L’exploitation de cette faille pourrait permettre à un utilisateur malveillant, par le moyen d’une application spécifiquement conçue, d’obtenir des privilèges élevés.

Solutions:

Source(s) d'informations:

Bulletin de sécurité Microsoft MS16-060 :https://technet.microsoft.com/fr-fr/library/security/MS16-060

En savoir plus sur le site tunCERT : https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4588

Journal de Microsoft Windows (MS16-056) | Critique

Référence: tunCERT/Vuln.2016-161

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7 32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bits
Plateformes: Windows

Impacts: Exécution de code arbitraire

Brève description:

Une vulnérabilité a été signalée dans le journal de Windows dans les systèmes Microsoft Windows à cause de l’imperfection de traitement des fichiers du journal .L’exploitation de cette faille pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier de journal spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Solutions:

Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement de la mise à jour de sécuritéhttps://technet.microsoft.com/fr-fr/library/security/MS16-056

Source(s) d'informations:

Bulletin de sécurité Microsoft MS16-056 https://technet.microsoft.com/fr-fr/library/security/MS16-056

En savoir plus sur le site tunCERT https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4584

Microsoft Windows VBScript/ JScript (MS16-053) | Critique

Référence: tunCERT/Vuln.2016-158

Versions affectées:
JScript 5.8VBScript 5.7 et 5.8
Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité

Brève description:

Des vulnérabilités ont été signalées dans Microsoft VBScript/JScript. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue avec le navigateur web Internet Explorer, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Solutions:

Source(s) d'informations:

Bulletin de sécurité Microsoft MS16-053
https://technet.microsoft.com/fr-fr/library/security/MS16-053

En savoir plus sur le site tunCERT : https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4581

Microsoft Graphics (MS16-055) | Critique

Référence: tunCERT/Vuln.2016-160

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7 32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bitsWindows Server 2008 (Itanium) SP 2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)Windows Server 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)Windows Server 2012 Windows Server 2012 (installation Server Core)Windows Server 2012 R2Windows Server 2012 R2(installation Server Core)

Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire

Brève description:

Des vulnérabilités ont été signalées dans le composant « Microsoft Graphics » à cause des erreurs lors de traitements des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un document spécifiquement conçu ou à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système défaillant.

Solutions:

Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/fr-fr/library/security/MS16-055

Source(s) d'informations:

Bulletin de sécurité Microsoft MS15-055
https://technet.microsoft.com/fr-fr/library/security/MS16-055

En savoir plus sur le site tunCERT :https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4583

Adobe Acrobat et Adobe Reader | Critique

Référence: tunCERT/Vuln.2016-155

Versions affectées:
Acrobat DC 15.006.30121 et antérieures pour Windows et Macintosh.

Acrobat Reader DC 15.006.30121 et antérieures pour Windows et Macintosh.

Acrobat Reader DC 15.010.20060 et antérieures pour Windows et MacintoshAcrobat DC 15.010.20060 et antérieures pour Windows et Macintosh.Acrobat XI 11.0.15 et antérieures pour Windows et Macintosh.Reader XI 11.0.15 et antérieures pour Windows et Macintosh.
Plateformes: WindowsMac OS

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte d'intégrité
Perte de confidentialité

Brève description:

Des vulnérabilités ont été signalées dans les produits Adobe Acrobat et Adobe Reader. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un document pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total et à distance d’un système défaillant.

Solutions:

Mettre à jour les produits Adobe Acrobat et Adobe Reader avec les versions recommandées :Téléchargement des produits Adob https://helpx.adobe.com/security/products/acrobat/apsb16-14.html?#Solution

Source(s) d'informations:

Avis de sécurité d’Adobe : APSB16-14
https://helpx.adobe.com/security/products/acrobat/apsb16-14.html

En savoir plus sur le site tunCERT : https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4578

Agence Nationale de la Sécurité Informatique

Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie

Tel: 71 843 200 | Fax: 71 846 363

Pour toutes vos suggestions :Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Pour désabonnement :Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Lu 799 fois

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.