*TunCERT - Tunisian Computer Emergency Response Team *
*Bulletin de Sécurité N° **2016-066*
*Sommaire:*
*Critique* - Cisco WebEx Meetings Server
- (tunCERT/Vuln.2016-319) - *Critique* - Produits VMware
- (tunCERT/Vuln.2016-318) - *Critique* - Noyau de Microsoft Windows
(MS16-111)
- (tunCERT/Vuln.2016-309) - *Critique* - Microsoft Exchange Server
(MS16-108)
- (tunCERT/Vuln.2016-306) - *Critique* - Microsoft Server Message Block
(MS16-114)
- (tunCERT/Vuln.2016-312) - *Critique* - Microsoft Graphics (MS16-106)
- (tunCERT/Vuln.2016-304) - *Critique* - Microsoft Windows (MS16-110)
- (tunCERT/Vuln.2016-308) - *Critique* - Microsoft Windows OLE Automation
(MS16-116)
- (tunCERT/Vuln.2016-314) -
Cisco WebEx Meetings Server | Critique
Référence: tunCERT/Vuln.2016-319
Versions affectées:
Cisco WebEx Meetings Server 2.6
Plateformes: Cisco
Impacts: Exécution de code arbitraireDéni de service
Brève description:
Des vulnérabilités ont été signalées dans les systèmes Cisco WebEx Meetings Server à cause des imperfections dans les validations des demandes d’accès aux réseaux DMZ et aux services spécifiques.
L’exploitation de ces failles pourrait permettre à un attaquant distant de contourner les restrictions de sécurité afin d’exécuter du code arbitraire avec des privilèges élevés et de causer un déni de service.
Solutions:
*Mettre à jour les produits Cisco WebEx Meetings Server* Contactez votre fournisseur des produits Cisco pour obtenir les mises à jour de correction https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wem
Source(s) d'informations:
- *Bulletin de sécurité cisco-sa-20160914-wem*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wem
- *Bulletin de sécurité cisco-sa-20160914-wms*
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wms
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4807
Produits VMware | Critique
Référence: tunCERT/Vuln.2016-318
Versions affectées:
VMware Workstation Pro 12.xVMware Workstation Player 12.xVMware Tools
9.x,10.x pour OSX
Plateformes: WindowsMac OS
Impacts: Exécution de code arbitraire
Brève description:
Des vulnérabilités ont été corrigées dans les produits VMware Workstation Pro et VMware Workstation Player. L’exploitation de ces failles pourrait permettre à un attaquant distant, par le moyen d’une
application spécifiquement conçue, d’exécuter du code arbitraire sur la machine virtuelle ou sur la machine hôte.
Solutions:
*Mettre à jour les produits VMware vulnérables* Téléchargement des
produits
VMwarehttp://www.vmware.com/security/advisories/VMSA-2016-0014.html
Source(s) d'informations:
- *Bulletin de sécurité VMware VMSA-2016-0014*
http://www.vmware.com/security/advisories/VMSA-2016-0014.html
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4806
Noyau de Microsoft Windows (MS16-111) | Critique
Référence: tunCERT/Vuln.2016-309
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7
32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les
systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes
x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511
pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (Itanium) SP
2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows
Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service
Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation
Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation
Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack
1(installation Server Core)Windows Server 2012 Windows Server 2012
(installation Server Core)Windows Server 2012 R2Windows Server 2012
R2(installation Server Core)
Plateformes: Windows
Impacts: Prise de contrôle à distance
Obtention de privilèges
Exécution de code arbitraire
Brève description:
Des vulnérabilités ont été signalées dans le composant « Microsoft Graphics » à cause des erreurs lors de traitements des objets en mémoire. L’exploitation de ces failles pourrait permettre à un
attaquant distant, en incitant sa victime à ouvrir un document spécifiquement conçu ou à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le
contrôle total d’un système défaillant.
Solutions:
*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-106
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-106*
https://technet.microsoft.com/en-us/library/security/MS16-106
En savoir plus sur le site tunCERT
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4792
Microsoft Windows (MS16-110) | Critique
Référence: tunCERT/Vuln.2016-308
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7
32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les
systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes
x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511
pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (x64) SP 2Windows
Server 2008 (32-bit) SP 2Windows Server 2008 R2 systèmes x64 Service Pack
1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server
Core)Windows Server 2008 systèmes x64 Service Pack 2(installation Server
Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack
1(installation Server Core)Windows Server 2012 Windows Server 2012
(installation Server Core)Windows Server 2012 R2Windows Server 2012
R2(installation Server Core)
Plateformes: Windows
Impacts: Prise de contrôle à distance
Obtention de privilèges
Exécution de code arbitraire
Brève description:
Des vulnérabilités ont été signalées dans le noyau des systèmes Microsoft Windows à cause de l’absence de stérilisation ts des requêtes « NT LAN Manager (NTLM) Single Sign-On (SSO) » et aussi lors du
traitement des objets dans la mémoire. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire et d’élever ses privilèges afin de prendre le contrôle
total d’un système défaillant.
Solutions:
*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-110
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-110*
https://technet.microsoft.com/en-us/library/security/MS16-110
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4796>
Microsoft Windows OLE Automation (MS16-116) | Critique
Référence: tunCERT/Vuln.2016-314
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7
32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les
systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes
x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511
pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (Itanium) SP
2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows
Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service
Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation
Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation
Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack
1(installation Server Core)Windows Server 2012 Windows Server 2012
(installation Server Core)Windows Server 2012 R2Windows Server 2012
R2(installation Server Core)
Plateformes: Windows
Impacts: Exécution de code arbitraire
Brève description:
Une vulnérabilité a été signalée dans le composant «Microsoft OLE
Automation » des systèmes Microsoft Windows à cause de l’impropre
gestion des objets en mémoire. L’exploitation de cette faille pourrait
permettre à un attaquant distant, en incitant sa victime à visiter un
site web spécifiquement conçu, d’exécuter du code arbitraire avec les
privilèges celle-ci.
Solutions:
*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-116
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-116*
https://technet.microsoft.com/en-us/library/security/MS16-116
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4802>
Agence Nationale de la Sécurité Informatique
Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
Tel: 71 843 200 | Fax: 71 846 363
*Pour toutes vos suggestions :*Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
*Pour désabonnement :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
-- powered by phpList, www.phplist.com --