République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

lundi, 19 septembre 2016 09:22

Failles critiques dans les produits Cisco , VMware et Microsoft

Évaluer cet élément
(2 Votes)

*TunCERT - Tunisian Computer Emergency Response Team *

*Bulletin de Sécurité N° **2016-066*

*Sommaire:*
*Critique* - Cisco WebEx Meetings Server
- (tunCERT/Vuln.2016-319) - *Critique* - Produits VMware
- (tunCERT/Vuln.2016-318) - *Critique* - Noyau de Microsoft Windows
(MS16-111)
- (tunCERT/Vuln.2016-309) - *Critique* - Microsoft Exchange Server
(MS16-108)
- (tunCERT/Vuln.2016-306) - *Critique* - Microsoft Server Message Block
(MS16-114)
- (tunCERT/Vuln.2016-312) - *Critique* - Microsoft Graphics (MS16-106)
- (tunCERT/Vuln.2016-304) - *Critique* - Microsoft Windows (MS16-110)
- (tunCERT/Vuln.2016-308) - *Critique* - Microsoft Windows OLE Automation
(MS16-116)
- (tunCERT/Vuln.2016-314) -

Cisco WebEx Meetings Server | Critique

Référence: tunCERT/Vuln.2016-319

Versions affectées:
Cisco WebEx Meetings Server 2.6
Plateformes: Cisco

Impacts: Exécution de code arbitraireDéni de service

Brève description:

Des vulnérabilités ont été signalées dans les systèmes Cisco WebEx Meetings Server à cause des imperfections dans les validations des demandes d’accès aux réseaux DMZ et aux services spécifiques.
L’exploitation de ces failles pourrait permettre à un attaquant distant de contourner les restrictions de sécurité afin d’exécuter du code arbitraire avec des privilèges élevés et de causer un déni de service.

Solutions:

*Mettre à jour les produits Cisco WebEx Meetings Server* Contactez votre fournisseur des produits Cisco pour obtenir les mises à jour de correction https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wem

Source(s) d'informations:

- *Bulletin de sécurité cisco-sa-20160914-wem*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wem

- *Bulletin de sécurité cisco-sa-20160914-wms*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wms

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4807

Produits VMware | Critique

Référence: tunCERT/Vuln.2016-318

Versions affectées:
VMware Workstation Pro 12.xVMware Workstation Player 12.xVMware Tools
9.x,10.x pour OSX
Plateformes: WindowsMac OS

Impacts: Exécution de code arbitraire

Brève description:

Des vulnérabilités ont été corrigées dans les produits VMware Workstation Pro et VMware Workstation Player. L’exploitation de ces failles pourrait permettre à un attaquant distant, par le moyen d’une
application spécifiquement conçue, d’exécuter du code arbitraire sur la machine virtuelle ou sur la machine hôte.

Solutions:

*Mettre à jour les produits VMware vulnérables* Téléchargement des
produits
VMwarehttp://www.vmware.com/security/advisories/VMSA-2016-0014.html

Source(s) d'informations:

- *Bulletin de sécurité VMware VMSA-2016-0014*
http://www.vmware.com/security/advisories/VMSA-2016-0014.html

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4806

Noyau de Microsoft Windows (MS16-111) | Critique

Référence: tunCERT/Vuln.2016-309

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7
32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les
systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes
x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511
pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (Itanium) SP
2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows
Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service
Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation
Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation
Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack
1(installation Server Core)Windows Server 2012 Windows Server 2012
(installation Server Core)Windows Server 2012 R2Windows Server 2012
R2(installation Server Core)
Plateformes: Windows

Impacts: Prise de contrôle à distance
Obtention de privilèges
Exécution de code arbitraire
Brève description:

Des vulnérabilités ont été signalées dans le composant « Microsoft Graphics » à cause des erreurs lors de traitements des objets en mémoire. L’exploitation de ces failles pourrait permettre à un
attaquant distant, en incitant sa victime à ouvrir un document spécifiquement conçu ou à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le
contrôle total d’un système défaillant.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-106

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-106*
https://technet.microsoft.com/en-us/library/security/MS16-106

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4792

Microsoft Windows (MS16-110) | Critique

Référence: tunCERT/Vuln.2016-308

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7
32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les
systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes
x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511
pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (x64) SP 2Windows
Server 2008 (32-bit) SP 2Windows Server 2008 R2 systèmes x64 Service Pack
1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server
Core)Windows Server 2008 systèmes x64 Service Pack 2(installation Server
Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack
1(installation Server Core)Windows Server 2012 Windows Server 2012
(installation Server Core)Windows Server 2012 R2Windows Server 2012
R2(installation Server Core)
Plateformes: Windows

Impacts: Prise de contrôle à distance
Obtention de privilèges
Exécution de code arbitraire
Brève description:

Des vulnérabilités ont été signalées dans le noyau des systèmes Microsoft Windows à cause de l’absence de stérilisation ts des requêtes « NT LAN Manager (NTLM) Single Sign-On (SSO) » et aussi lors du
traitement des objets dans la mémoire. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire et d’élever ses privilèges afin de prendre le contrôle
total d’un système défaillant.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-110

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-110*
https://technet.microsoft.com/en-us/library/security/MS16-110

En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4796>

Microsoft Windows OLE Automation (MS16-116) | Critique

Référence: tunCERT/Vuln.2016-314

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7
32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les
systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes
x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511
pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (Itanium) SP
2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows
Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service
Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation
Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation
Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack
1(installation Server Core)Windows Server 2012 Windows Server 2012
(installation Server Core)Windows Server 2012 R2Windows Server 2012
R2(installation Server Core)
Plateformes: Windows

Impacts: Exécution de code arbitraire

Brève description:

Une vulnérabilité a été signalée dans le composant «Microsoft OLE
Automation » des systèmes Microsoft Windows à cause de l’impropre
gestion des objets en mémoire. L’exploitation de cette faille pourrait
permettre à un attaquant distant, en incitant sa victime à visiter un
site web spécifiquement conçu, d’exécuter du code arbitraire avec les
privilèges celle-ci.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-116

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-116*
https://technet.microsoft.com/en-us/library/security/MS16-116

En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4802>

Agence Nationale de la Sécurité Informatique

Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie

Tel: 71 843 200 | Fax: 71 846 363

*Pour toutes vos suggestions :*Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

*Pour désabonnement :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

-- powered by phpList, www.phplist.com --

 

 

Lu 2195 fois

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.