TunCERT - Tunisian Computer Emergency Response Team
Bulletin de Sécurité N° **2016-038*
Sommaire:
*Critique* - Internet Explorer (MS16-051)
(tunCERT/Vuln.2016-156) - *Critique* - Microsoft Office (MS16-054)
(tunCERT/Vuln.2016-159) - *Critique* - Microsoft Edge (MS16-052)
(tunCERT/Vuln.2016-157) - *Critique* - Noyau de Microsoft Windows (MS16-060)
(tunCERT/Vuln.2016-165) - *Critique* - Journal de Microsoft Windows (MS16-056)
(tunCERT/Vuln.2016-161) - *Critique* - Microsoft Windows VBScript/ JScript (MS16-053)
(tunCERT/Vuln.2016-158) - *Critique* - Microsoft Graphics (MS16-055)
(tunCERT/Vuln.2016-160) - *Critique* - Adobe Acrobat et Adobe Reader
(tunCERT/Vuln.2016-155) -Internet Explorer (MS16-051) | Critique
Référence: tunCERT/Vuln.2016-156
Versions affectées:
Internet Explorer 9Internet Explorer 10Internet Explorer 11
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:
Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Solutions:
- Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement de la mise à jour de sécuritéhttps://technet.microsoft.com/fr-fr/library/security/MS16-051
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-051 https://technet.microsoft.com/fr-fr/library/security/MS16-051
En savoir plus sur le site tunCERT https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4579
Microsoft Office (MS16-054) | Critique
Référence: tunCERT/Vuln.2016-159
Versions affectées:
Office 2007 SP 3Office 2010 Service Pack 2 (éditions 32 bits)Office 2010 Service Pack 2 (éditions 64 bits)Office 2013 (éditions 32 bits) SP1Office
2013 (éditions 64 bits) SP1Office 2016 32 bitsOffice 2016 64 bitsMicrosoft Office 2016 pour Mac Pack de compatibilité Microsoft Office Service Pack 3Word Viewer Office Web Apps 2010 SP2Microsoft SharePoint Server 2010
Service Pack 2Microsoft Office for Mac 2011
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:
Des vulnérabilités ont été signalées dans Microsoft Office à cause
des erreurs lors du traitement des objets en mémoire. L’exploitation de
ces failles pourrait permettre à un attaquant distant, en incitant sa
victime à ouvrir un document Office spécifiquement conçu, d’exécuter
du code arbitraire avec les privilèges de celle-ci.
Solutions:
- Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/fr-fr/library/security/MS16-054
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-054
https://technet.microsoft.com/fr-fr/library/security/MS16-054
En savoir plus sur le site tunCERT https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4582
Microsoft Edge (MS16-052) | Critique
Référence: tunCERT/Vuln.2016-157
Versions affectées:
Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bits
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:
Des vulnérabilités ont été signalées dans le navigateur web « Edge» de Microsoft 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.
Solutions:
Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement des mises à jour de sécurité https://technet.microsoft.com/fr-fr/library/security/MS16-052
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-052
https://technet.microsoft.com/fr-fr/library/security/MS16-052
En savoir plus sur le site tunCERT https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4580
Noyau de Microsoft Windows (MS16-060) | Critique
Référence: tunCERT/Vuln.2016-165
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7 32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bitsWindows Server 2008 (Itanium) SP 2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)Windows Server 2012 Windows Server 2012 (installation Server Core)Windows Server 2012 R2Windows Server 2012 R2(installation Server Core)
Plateformes: Windows
Impacts: Obtention de privilègesPrise de contrôle à distance
Brève description:
Une vulnérabilité a été signalée dans le noyau des systèmes Microsoft Windows à cause de l’impropre traitement des liens symboliques. L’exploitation de cette faille pourrait permettre à un utilisateur malveillant, par le moyen d’une application spécifiquement conçue, d’obtenir des privilèges élevés.
Solutions:
- Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/fr-fr/library/security/MS16-060
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-060 :https://technet.microsoft.com/fr-fr/library/security/MS16-060
En savoir plus sur le site tunCERT : https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4588
Journal de Microsoft Windows (MS16-056) | Critique
Référence: tunCERT/Vuln.2016-161
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7 32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bits
Plateformes: Windows
Impacts: Exécution de code arbitraire
Brève description:
Une vulnérabilité a été signalée dans le journal de Windows dans les systèmes Microsoft Windows à cause de l’imperfection de traitement des fichiers du journal .L’exploitation de cette faille pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier de journal spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Solutions:
Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement de la mise à jour de sécuritéhttps://technet.microsoft.com/fr-fr/library/security/MS16-056
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-056 https://technet.microsoft.com/fr-fr/library/security/MS16-056
En savoir plus sur le site tunCERT https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4584
Microsoft Windows VBScript/ JScript (MS16-053) | Critique
Référence: tunCERT/Vuln.2016-158
Versions affectées:
JScript 5.8VBScript 5.7 et 5.8
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:
Des vulnérabilités ont été signalées dans Microsoft VBScript/JScript. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue avec le navigateur web Internet Explorer, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Solutions:
- Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement de la mise à jour de sécuritéhttps://technet.microsoft.com/fr-fr/library/security/MS16-053
Source(s) d'informations:
Bulletin de sécurité Microsoft MS16-053
https://technet.microsoft.com/fr-fr/library/security/MS16-053
En savoir plus sur le site tunCERT : https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4581
Microsoft Graphics (MS16-055) | Critique
Référence: tunCERT/Vuln.2016-160
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7 32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bitsWindows Server 2008 (Itanium) SP 2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)Windows Server 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)Windows Server 2012 Windows Server 2012 (installation Server Core)Windows Server 2012 R2Windows Server 2012 R2(installation Server Core)
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:
Des vulnérabilités ont été signalées dans le composant « Microsoft Graphics » à cause des erreurs lors de traitements des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un document spécifiquement conçu ou à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système défaillant.
Solutions:
Activer la mise à jour automatique des systèmes Microsoft Windows
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/fr-fr/library/security/MS16-055
Source(s) d'informations:
Bulletin de sécurité Microsoft MS15-055
https://technet.microsoft.com/fr-fr/library/security/MS16-055
En savoir plus sur le site tunCERT :https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4583
Adobe Acrobat et Adobe Reader | Critique
Référence: tunCERT/Vuln.2016-155
Versions affectées:
Acrobat DC 15.006.30121 et antérieures pour Windows et Macintosh.
Acrobat Reader DC 15.006.30121 et antérieures pour Windows et Macintosh.
Acrobat Reader DC 15.010.20060 et antérieures pour Windows et MacintoshAcrobat DC 15.010.20060 et antérieures pour Windows et Macintosh.Acrobat XI 11.0.15 et antérieures pour Windows et Macintosh.Reader XI 11.0.15 et antérieures pour Windows et Macintosh.
Plateformes: WindowsMac OS
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte d'intégrité
Perte de confidentialité
Brève description:
Des vulnérabilités ont été signalées dans les produits Adobe Acrobat et Adobe Reader. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un document pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total et à distance d’un système défaillant.
Solutions:
Mettre à jour les produits Adobe Acrobat et Adobe Reader avec les versions recommandées :Téléchargement des produits Adob https://helpx.adobe.com/security/products/acrobat/apsb16-14.html?#Solution
Source(s) d'informations:
Avis de sécurité d’Adobe : APSB16-14
https://helpx.adobe.com/security/products/acrobat/apsb16-14.html
En savoir plus sur le site tunCERT : https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4578
Agence Nationale de la Sécurité Informatique
Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions :Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement :Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.