République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

lundi, 19 septembre 2016 08:31

Failles critiques dans les produits Google , Adobe , Microsoft et Apple

Évaluer cet élément
(2 Votes)

*TunCERT - Tunisian Computer Emergency Response Team *

*Bulletin de Sécurité N° **2016-067*

*Sommaire:*
*Critique* - Google Chrome
- (tunCERT/Vuln.2016-315) - *Critique* - Adobe Flash Player
- (tunCERT/Vuln.2016-316) - *Critique* - Noyau de Microsoft Windows (MS16-111)
- (tunCERT/Vuln.2016-309) - *Critique* - Microsoft Office (MS16-107)
- (tunCERT/Vuln.2016-305) - *Critique* - Internet Explorer (MS16-104)
- (tunCERT/Vuln.2016-302) - *Critique* - Microsoft Edge (MS16-105)
- (tunCERT/Vuln.2016-303) - *Critique* - Bibliothèque PDF de Microsoft Windows (MS16-115)
- (tunCERT/Vuln.2016-313) - *Critique* - Ecran de verrouillage de Microsoft Windows (MS16-112)
- (tunCERT/Vuln.2016-310) - *Critique* - Noyau de Microsoft Windows 10 (MS16-113)
- (tunCERT/Vuln.2016-311) - *Critique* - Apple iOS
- (tunCERT/Vuln.2016-320) -Google Chrome | Critique

Référence: tunCERT/Vuln.2016-315

Versions affectées:
Chrome antérieures à 53.0.2785.113 pour Windows, Mac et Linux
Plateformes: WindowsLinuxMac OS

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:

Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.

Solutions:

* Mettre à jour Google Chrome avec la version 53.0.2785.113 pour Windows,Mac et Linux Pour rechercher manuellement les dernières mises à jour,
cliquez sur le menu Chrome dans la barre d'outils du navigateur, puis sélectionnez « Aide-À propos de Google Chrome ». Chrome affiche une page contenant les détails de votre version actuelle sous l'en tête
"Google Chrome" et vous notifie si des nouvelles mises à jour sont disponibles. Pour les appliquer, vous devez cliquer sur le bouton «Redémarrer ».

Instructions de mise à jour de Chrome https://googlechromereleases.blogspot.fr/2016/09/stable-channel-update-for-desktop_13.html

Source(s) d'informations:

- *Chrome Releases*
https://googlechromereleases.blogspot.fr/2016/09/stable-channel-update-for-desktop_13.html

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4803

Adobe Flash Player | Critique

Référence: tunCERT/Vuln.2016-316

Versions affectées:
Flash Player Desktop Runtime 22.0.0.211 et antérieures pour Windows et MacintoshFlash Player Extended Support Release 18.0.0.366 et antérieures pour Windows et MacintoshFlash Player pour Linux 11.2.202.632 et antérieures
Plateformes: WindowsLinuxMac OS

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:

Des vulnérabilités ont été découvertes dans Adobe Flash Player. Elles pourraient permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.

Solutions:

*Mettre à jour les produits Adobe Flash Player avec les dernières versions*Pour vérifier la version d’Adobe Flash Player installée sur votre machine, cliquez sur le lien
http://www.adobe.com/products/flash/about/ .
Si vous utilisez une version affectée, vous devez télécharger la nouvelle à partir de « Player Download Center » pour appliquer la mise à jour de votre produit: http://get.adobe.com/fr/flashplayer/

Détails sur les versions recommandées d’Adobe Flash Player pour les plateformes Windows, Linux et Macintosh https://helpx.adobe.com/security/products/flash-player/apsb16-29.html?#Solution

Source(s) d'informations:

- *Bulletin de sécurité APSB16-29*
https://helpx.adobe.com/security/products/flash-player/apsb16-29.html

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4804 

Noyau de Microsoft Windows (MS16-111) | Critique

Référence: tunCERT/Vuln.2016-309

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7 32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (Itanium) SP 2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation
Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack1(installation Server Core)Windows Server 2012 Windows Server 2012 (installation Server Core)Windows Server 2012 R2Windows Server 2012 R2(installation Server Core)
Plateformes: Windows

Impacts: Obtention de privilèges

Brève description:

Des vulnérabilités ont été signalées dans l’API du noyau des systèmes Microsoft Windows à cause des imperfections de contrôle d’accès aux registres systèmes et de gestion des permissions des processus. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, par le moyen d’une application spécifiquement conçue, d’obtenir des privilèges élevés.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-111

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-111*
https://technet.microsoft.com/en-us/library/security/MS16-111

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4797

Microsoft Office (MS16-107) | Critique

Référence: tunCERT/Vuln.2016-305

Versions affectées:
Office 2007 SP 3Office 2010 Service Pack 2 (éditions 32 bits)Office 2010
Service Pack 2 (éditions 64 bits)Office 2013 (éditions 32 bits) SP1Office
2013 (éditions 64 bits) SP1Office 2016 32 bitsOffice 2016 64 bitsOffice
pour Mac 2011Office 2016 pour Mac Pack de compatibilité Microsoft Office
Service Pack 3Word Viewer Excel Viewer SharePoint Server 2010 Service Pack
2SharePoint Server 2013 SP1SharePoint Server 2007 SP 3 (32-bits)SharePoint
Server 2007 SP 3 (64-bits)Office Web Apps 2010 SP2Office Web Apps 2013
SP1Office Online Server
Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:

Des vulnérabilités ont été signalées dans Microsoft Office à cause des erreurs lors du traitement des objets dans la mémoire.
L’exploitation de ces failles pourrait permettre à un attaquant distant,en incitant sa victime à ouvrir un document Office spécifiquement conçu,d’exécuter du code arbitraire avec les privilèges de celle-ci.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-107

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-107*
https://technet.microsoft.com/en-us/library/security/MS16-107

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4793

Internet Explorer (MS16-104) | Critique

Référence: tunCERT/Vuln.2016-302

Versions affectées:
Internet Explorer 9Internet Explorer 10Internet Explorer 11
Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:

Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-104

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-104*
https://technet.microsoft.com/en-us/library/security/MS16-104

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4790

Microsoft Edge (MS16-105) | Critique

Référence: tunCERT/Vuln.2016-303

Versions affectées:
Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes
64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows 10 Version 1607
pour systèmes 64bits
Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialité
Brève description:

Des vulnérabilités ont été signalées dans le navigateur web « Edge» de Microsoft 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un
attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement des mises à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-105

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-105*
https://technet.microsoft.com/en-us/library/security/MS16-105

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4791

Bibliothèque PDF de Microsoft Windows (MS16-115) | Critique

Référence: tunCERT/Vuln.2016-313

Versions affectées:
Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes
x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes
64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows 10 Version 1607
pour systèmes 64bits
Plateformes: Windows

Impacts: Perte de confidentialité

Brève description:

Des vulnérabilités ont été signalées dans les systèmes Microsoft Windows à cause de l’impropre gestion des objets dans la mémoire.
L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier « .pdf » spécialement conçu, d’exécuter du code arbitraire voire de prendre le contrôle
total d’un système affecté.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-115

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-115*
https://technet.microsoft.com/en-us/library/security/MS16-115

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4801

Ecran de verrouillage de Microsoft Windows (MS16-112) | Critique

Référence: tunCERT/Vuln.2016-310

Versions affectées:
Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes
64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows 10 Version 1607
pour systèmes 64bitsWindows Server 2012 R2Windows Server 2012
R2(installation Server Core)
Plateformes: Windows

Impacts: Exécution de code arbitraire

Brève description:

Une vulnérabilité a été signalée dans les systèmes Microsoft Windows à cause d’une erreur lors du chargement du contenu pour l’écran de verrouillage. L’exploitation de cette faille pourrait permettre à un
attaquant distant, en incitant sa victime à charger un écran de verrouillage spécifiquement conçu, d’exécuter du code arbitraire.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-112

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-112*
https://technet.microsoft.com/en-us/library/security/MS16-112

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4798

Noyau de Microsoft Windows 10 (MS16-113) | Critique

Référence: tunCERT/Vuln.2016-311

Versions affectées:
Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes
64bits
Plateformes: Windows

Impacts: Prise de contrôle
Exécution de code arbitraire
Perte de confidentialité
Brève description:

Une vulnérabilité a été signalée dans le noyau des systèmes Microsoft Windows 10 à cause des erreurs lors du traitement des objets dans la mémoire. L’exploitation de cette faille pourrait permettre à un
utilisateur malveillant, par le moyen d’une application spécifiquement conçue, d’accéder à des informations confidentielles et prendre le contrôle total d’un système affecté.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-113

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-113*
https://technet.microsoft.com/en-us/library/security/MS16-113

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4799

Apple iOS | Critique

Référence: tunCERT/Vuln.2016-320

Versions affectées:
iOS antérieures à 10.0 pour iPhone 5 et ultérieures,iPad 4 et
ultérieures ou iPod touch 6 et ultérieures
Plateformes: IPhone OS

Impacts: Perte de confidentialité

Brève description:

Des vulnérabilités ont été découvertes dans les composants «Assets», « GeoServices » et autres pour les systèmes Apple iOS.
L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’accéder à des données sensibles.

Solutions:

*Mettre à jour Apple iOS avec la version 10.0* Instructions pour la mise à jour du logiciel iOS de votre iPhone, iPad ou iPod touch https://support.apple.com/fr-fr/HT204204

Source(s) d'informations:

- *Bulletin de sécurité Apple-HT207143*
https://support.apple.com/en-us/HT207143

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4808

Agence Nationale de la Sécurité Informatique

Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie

Tel: 71 843 200 | Fax: 71 846 363

*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

*Pour désabonnement :*Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser."><mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>

-- powered by phpList, www.phplist.com --

Lu 2612 fois

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.