*TunCERT - Tunisian Computer Emergency Response Team *
*Bulletin de Sécurité N° **2016-067*
*Sommaire:*
*Critique* - Google Chrome
- (tunCERT/Vuln.2016-315) - *Critique* - Adobe Flash Player
- (tunCERT/Vuln.2016-316) - *Critique* - Noyau de Microsoft Windows (MS16-111)
- (tunCERT/Vuln.2016-309) - *Critique* - Microsoft Office (MS16-107)
- (tunCERT/Vuln.2016-305) - *Critique* - Internet Explorer (MS16-104)
- (tunCERT/Vuln.2016-302) - *Critique* - Microsoft Edge (MS16-105)
- (tunCERT/Vuln.2016-303) - *Critique* - Bibliothèque PDF de Microsoft Windows (MS16-115)
- (tunCERT/Vuln.2016-313) - *Critique* - Ecran de verrouillage de Microsoft Windows (MS16-112)
- (tunCERT/Vuln.2016-310) - *Critique* - Noyau de Microsoft Windows 10 (MS16-113)
- (tunCERT/Vuln.2016-311) - *Critique* - Apple iOS
- (tunCERT/Vuln.2016-320) -Google Chrome | Critique
Référence: tunCERT/Vuln.2016-315
Versions affectées:
Chrome antérieures à 53.0.2785.113 pour Windows, Mac et Linux
Plateformes: WindowsLinuxMac OS
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:
Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.
Solutions:
* Mettre à jour Google Chrome avec la version 53.0.2785.113 pour Windows,Mac et Linux Pour rechercher manuellement les dernières mises à jour,
cliquez sur le menu Chrome dans la barre d'outils du navigateur, puis sélectionnez « Aide-À propos de Google Chrome ». Chrome affiche une page contenant les détails de votre version actuelle sous l'en tête
"Google Chrome" et vous notifie si des nouvelles mises à jour sont disponibles. Pour les appliquer, vous devez cliquer sur le bouton «Redémarrer ».
Instructions de mise à jour de Chrome https://googlechromereleases.blogspot.fr/2016/09/stable-channel-update-for-desktop_13.html
Source(s) d'informations:
- *Chrome Releases*
https://googlechromereleases.blogspot.fr/2016/09/stable-channel-update-for-desktop_13.html
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4803
Adobe Flash Player | Critique
Référence: tunCERT/Vuln.2016-316
Versions affectées:
Flash Player Desktop Runtime 22.0.0.211 et antérieures pour Windows et MacintoshFlash Player Extended Support Release 18.0.0.366 et antérieures pour Windows et MacintoshFlash Player pour Linux 11.2.202.632 et antérieures
Plateformes: WindowsLinuxMac OS
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:
Des vulnérabilités ont été découvertes dans Adobe Flash Player. Elles pourraient permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.
Solutions:
*Mettre à jour les produits Adobe Flash Player avec les dernières versions*Pour vérifier la version d’Adobe Flash Player installée sur votre machine, cliquez sur le lien
http://www.adobe.com/products/flash/about/ .
Si vous utilisez une version affectée, vous devez télécharger la nouvelle à partir de « Player Download Center » pour appliquer la mise à jour de votre produit: http://get.adobe.com/fr/flashplayer/
Détails sur les versions recommandées d’Adobe Flash Player pour les plateformes Windows, Linux et Macintosh https://helpx.adobe.com/security/products/flash-player/apsb16-29.html?#Solution
Source(s) d'informations:
- *Bulletin de sécurité APSB16-29*
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4804
Noyau de Microsoft Windows (MS16-111) | Critique
Référence: tunCERT/Vuln.2016-309
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7 32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (Itanium) SP 2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation
Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack1(installation Server Core)Windows Server 2012 Windows Server 2012 (installation Server Core)Windows Server 2012 R2Windows Server 2012 R2(installation Server Core)
Plateformes: Windows
Impacts: Obtention de privilèges
Brève description:
Des vulnérabilités ont été signalées dans l’API du noyau des systèmes Microsoft Windows à cause des imperfections de contrôle d’accès aux registres systèmes et de gestion des permissions des processus. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, par le moyen d’une application spécifiquement conçue, d’obtenir des privilèges élevés.
Solutions:
*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-111
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-111*
https://technet.microsoft.com/en-us/library/security/MS16-111
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4797
Microsoft Office (MS16-107) | Critique
Référence: tunCERT/Vuln.2016-305
Versions affectées:
Office 2007 SP 3Office 2010 Service Pack 2 (éditions 32 bits)Office 2010
Service Pack 2 (éditions 64 bits)Office 2013 (éditions 32 bits) SP1Office
2013 (éditions 64 bits) SP1Office 2016 32 bitsOffice 2016 64 bitsOffice
pour Mac 2011Office 2016 pour Mac Pack de compatibilité Microsoft Office
Service Pack 3Word Viewer Excel Viewer SharePoint Server 2010 Service Pack
2SharePoint Server 2013 SP1SharePoint Server 2007 SP 3 (32-bits)SharePoint
Server 2007 SP 3 (64-bits)Office Web Apps 2010 SP2Office Web Apps 2013
SP1Office Online Server
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:
Des vulnérabilités ont été signalées dans Microsoft Office à cause des erreurs lors du traitement des objets dans la mémoire.
L’exploitation de ces failles pourrait permettre à un attaquant distant,en incitant sa victime à ouvrir un document Office spécifiquement conçu,d’exécuter du code arbitraire avec les privilèges de celle-ci.
Solutions:
*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-107
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-107*
https://technet.microsoft.com/en-us/library/security/MS16-107
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4793
Internet Explorer (MS16-104) | Critique
Référence: tunCERT/Vuln.2016-302
Versions affectées:
Internet Explorer 9Internet Explorer 10Internet Explorer 11
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:
Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Solutions:
*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-104
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-104*
https://technet.microsoft.com/en-us/library/security/MS16-104
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4790
Microsoft Edge (MS16-105) | Critique
Référence: tunCERT/Vuln.2016-303
Versions affectées:
Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes
64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows 10 Version 1607
pour systèmes 64bits
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:
Des vulnérabilités ont été signalées dans le navigateur web « Edge» de Microsoft 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un
attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.
Solutions:
*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement des mises à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-105
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-105*
https://technet.microsoft.com/en-us/library/security/MS16-105
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4791
Bibliothèque PDF de Microsoft Windows (MS16-115) | Critique
Référence: tunCERT/Vuln.2016-313
Versions affectées:
Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes
x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes
64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows 10 Version 1607
pour systèmes 64bits
Plateformes: Windows
Impacts: Perte de confidentialité
Brève description:
Des vulnérabilités ont été signalées dans les systèmes Microsoft Windows à cause de l’impropre gestion des objets dans la mémoire.
L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier « .pdf » spécialement conçu, d’exécuter du code arbitraire voire de prendre le contrôle
total d’un système affecté.
Solutions:
*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-115
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-115*
https://technet.microsoft.com/en-us/library/security/MS16-115
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4801
Ecran de verrouillage de Microsoft Windows (MS16-112) | Critique
Référence: tunCERT/Vuln.2016-310
Versions affectées:
Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes
64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows 10 Version 1607
pour systèmes 64bitsWindows Server 2012 R2Windows Server 2012
R2(installation Server Core)
Plateformes: Windows
Impacts: Exécution de code arbitraire
Brève description:
Une vulnérabilité a été signalée dans les systèmes Microsoft Windows à cause d’une erreur lors du chargement du contenu pour l’écran de verrouillage. L’exploitation de cette faille pourrait permettre à un
attaquant distant, en incitant sa victime à charger un écran de verrouillage spécifiquement conçu, d’exécuter du code arbitraire.
Solutions:
*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-112
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-112*
https://technet.microsoft.com/en-us/library/security/MS16-112
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4798
Noyau de Microsoft Windows 10 (MS16-113) | Critique
Référence: tunCERT/Vuln.2016-311
Versions affectées:
Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes
64bits
Plateformes: Windows
Impacts: Prise de contrôle
Exécution de code arbitraire
Perte de confidentialité
Brève description:
Une vulnérabilité a été signalée dans le noyau des systèmes Microsoft Windows 10 à cause des erreurs lors du traitement des objets dans la mémoire. L’exploitation de cette faille pourrait permettre à un
utilisateur malveillant, par le moyen d’une application spécifiquement conçue, d’accéder à des informations confidentielles et prendre le contrôle total d’un système affecté.
Solutions:
*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-113
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-113*
https://technet.microsoft.com/en-us/library/security/MS16-113
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4799
Apple iOS | Critique
Référence: tunCERT/Vuln.2016-320
Versions affectées:
iOS antérieures à 10.0 pour iPhone 5 et ultérieures,iPad 4 et
ultérieures ou iPod touch 6 et ultérieures
Plateformes: IPhone OS
Impacts: Perte de confidentialité
Brève description:
Des vulnérabilités ont été découvertes dans les composants «Assets», « GeoServices » et autres pour les systèmes Apple iOS.
L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’accéder à des données sensibles.
Solutions:
*Mettre à jour Apple iOS avec la version 10.0* Instructions pour la mise à jour du logiciel iOS de votre iPhone, iPad ou iPod touch https://support.apple.com/fr-fr/HT204204
Source(s) d'informations:
- *Bulletin de sécurité Apple-HT207143*
https://support.apple.com/en-us/HT207143
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4808
Agence Nationale de la Sécurité Informatique
Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
Tel: 71 843 200 | Fax: 71 846 363
*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
*Pour désabonnement :*Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser."><mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>
-- powered by phpList, www.phplist.com --