*TunCERT - Tunisian Computer Emergency Response Team *
*Bulletin de Sécurité N° **2016-076*
*Sommaire:*
*Critique* - Google Chrome
- (tunCERT/Vuln.2016-355) - *Critique* - Adobe Flash Player
- (tunCERT/Vuln.2016-348) - *Critique* - Adobe Acrobat et Reader
- (tunCERT/Vuln.2016-354) - *Critique* - Noyau des systèmes Windows
(MS16-123) et (MS16-124)
- (tunCERT/Vuln.2016-350) - *Critique* - Internet Explorer (MS16-118) et
Microsoft Edge (MS16-119)
- (tunCERT/Vuln.2016-349) - *Critique* - Microsoft Video Control (MS16-122)
- (tunCERT/Vuln.2016-351) - *Critique* - Microsoft Office (MS16-121)
- (tunCERT/Vuln.2016-347) - *Critique* - Microsoft Graphics (MS16-120)
- (tunCERT/Vuln.2016-353) -
Google Chrome | Critique
Référence: tunCERT/Vuln.2016-355
Versions affectées:
Chrome antérieures à 53.0.2785.143 pour Windows, Mac et Linux
Plateformes: WindowsLinuxMac OS
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Déni de service
Brève description:
Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web
spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.
Solutions:
*Mettre à jour Chrome avec la version 54.0.2840.59*Pour rechercher manuellement les dernières mises à jour, cliquez sur le menu Chrome dans la barre d'outils du navigateur, puis sélectionnez « Aide-À propos de Google Chrome ». Chrome affiche une page contenant les détails de votre version actuelle sous l'en-tête "Google Chrome" et vous notifie si des nouvelles mises à jour sont disponibles. Pour les appliquer, vous devez cliquer sur le bouton « Redémarrer ».
Instructions de mise à jour de Chrome
https://googlechromereleases.blogspot.com/2016/09/stable-channel-update-for-desktop_29.html
Source(s) d'informations:
- *Chrome Releases*
https://googlechromereleases.blogspot.com/search/label/Stable%20updates
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4843>
Adobe Flash Player | Critique
Référence: tunCERT/Vuln.2016-348
Versions affectées:
Flash Player Desktop Runtime 23.0.0.162 et antérieuresFlash Player
Extended Support Release 18.0.0.375 et antérieuresFlash Player pour Google
Chrome 23.0.0.162 et antérieuresFlash Player pour Microsoft Edge and
Internet Explorer 11 23.0.0.162 et antérieuresFlash Player pour Linux
11.2.202.635 et antérieures
Plateformes: WindowsLinuxMac OS
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Déni de service
Brève description:
Des vulnérabilités ont été découvertes dans Adobe Flash Player. Elles pourraient permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.
Solutions:
*Mettre à jour Adobe Flash Player avec les versions recommandées*Pour vérifier la version d’Adobe Flash Player installée sur votre machine, cliquez sur le lien http://www.adobe.com/products/flash/about/ . Si vous utilisez une version affectée, vous devez télécharger la nouvelle à partir de « Player Download Center » pour appliquer la mise à jour de
votre produit: http://get.adobe.com/fr/flashplayer/ Voir la section « Soution » pour télécharger les mises à jour de sécurité https://helpx.adobe.com/security/products/flash-player/apsb16-32.html?
Solution
Source(s) d'informations:
- *Bulletin de sécurité Adobe APSB16-32*
https://helpx.adobe.com/security/products/flash-player/apsb16-32.html
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4836>
Adobe Acrobat et Reader | Critique
Référence: tunCERT/Vuln.2016-354
Versions affectées:
Acrobat DC 15.017.20053 et antérieuresAcrobat Reader DC 15.017.20053 et
antérieuresAcrobat DC 15.006.30201 et antérieuresAcrobat Reader DC
15.006.30201 et antérieuresAcrobat XI 11.0.17 et antérieuresReader XI
11.0.17 et antérieures
Plateformes: WindowsMac OS
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:
Des vulnérabilités ont été signalées dans Adobe Acrobat et Reader.L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu,
d’exécuter du code arbitraire avec les privilèges de celle-ci.
Solutions:
*Mettre à jour Acrobat et Reader avec les versions recommandées* Voir la section « Solution » pour télécharger les mises à jour desécurité https://helpx.adobe.com/security/products/acrobat/apsb16-33.html?#Solution
Source(s) d'informations:
- * Bulletin de sécurité Adobe APSB16-33*
https://helpx.adobe.com/security/products/acrobat/apsb16-33.html
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4842>
Noyau des systèmes Windows (MS16-123) et (MS16-124) | Critique
Référence: tunCERT/Vuln.2016-350
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows Server 2008 R2
systèmes x64 Service Pack 1Windows 7 x64 SP1Windows 7 32 bits SP1Windows
Server 2008 32 bits SP2Windows Server 2008 x64 SP2Windows Server 2008
Itanium SP 2Windows Server 2012Windows Server 2012 R2Windows 8.1 pour les
systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows RT 8.1Windows 10
pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511
pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bits
Plateformes: Windows
Impacts: Prise de contrôle
Obtention de privilèges
Exécution de code arbitrairePerte de confidentialitéDéni de service
Brève description:
Des vulnérabilités ont été signalées dans le noyau des systèmes Microsoft Windows à cause des erreurs lors du traitement des objets dans la mémoire. L’exploitation de ces failles pourrait permettre à un
utilisateur malveillant, par le moyen d’une application spécifiquement conçue, d’accéder à des informations confidentielles et d’exécuter du code arbitraire en mode « Kernel » afin de prendre le contrôle total d’un système affecté.
Solutions:
*Activer la mise à jour automatique de votre système Windows pour corriger les vulnérabilités* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/library/security/MS16-123#KBArticle
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-123*
https://technet.microsoft.com/library/security/MS16-123
- *Bulletin de sécurité Microsoft MS16-124*
https://technet.microsoft.com/library/security/MS16-124
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4838>
Internet Explorer (MS16-118) et Microsoft Edge (MS16-119) | Critique
Référence: tunCERT/Vuln.2016-349
Versions affectées:
Internet Explorer 9, 10 et 11Microsoft Edge
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialitéDéni de service
Brève description:
Des vulnérabilités ont été signalées dans les navigateurs web Internet Explorer et Microsoft Edge. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et, de causer des corruptions de mémoire et d’accéder à des informations sensibles.
Solutions:
*Activer la mise à jour automatique de votre système Windows pour corriger les vulnérabilités* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/library/security/MS16-118#KBArticle
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-118*
https://technet.microsoft.com/library/security/MS16-118
- *Bulletin de sécurité Microsoft MS16-119*
https://technet.microsoft.com/library/security/MS16-119
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4837>
Microsoft Video Control (MS16-122) | Critique
Référence: tunCERT/Vuln.2016-351
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows Server 2008 R2
systèmes x64 Service Pack 1Windows 7 x64 SP1Windows 7 32 bits SP1Windows
Server 2008 32 bits SP2Windows Server 2008 x64 SP2Windows Server 2008
Itanium SP 2Windows Server 2012Windows Server 2012 R2Windows 8.1 pour les
systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows RT 8.1Windows 10
pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511
pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bits
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:
Une vulnérabilité a été signalée dans le composant Microsoft Video Control des systèmes Microsoft Windows à cause des erreurs lors du traitement des objets dans la mémoire. L’exploitation de cette faille
pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malicieux, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Solutions:
*Activer la mise à jour automatique de votre système Windows pour corriger les vulnérabilités* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/library/security/MS16-122#KBArticle
Source(s) d'informations:
- *Bulletin de sécurité MS16-122*
https://technet.microsoft.com/library/security/MS16-122
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4839>
Microsoft Office (MS16-121) | Critique
Référence: tunCERT/Vuln.2016-347
Versions affectées:
Office 2007 Service Pack 3Office 2010 Service Pack 2 (éditions 64 bits)Office 2010 Service Pack 2 (éditions 32 bits)Microsoft Office 2013
Service Pack 1 (32-bits)Microsoft Office 2013 Service Pack 1
(64-bits)Office pour Mac 2011Office 2016 (édition 32 bits)Office 2016
(édition 64 bits)Office Web Apps 2010 SP2Office Web Apps 2013 SP1
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:
Une vulnérabilité a été signalée dans Microsoft Office à cause d’une erreur lors de traitement des fichiers RTF. L’exploitation de cette faille pourrait permettre à un attaquant distant, en incitant sa
victime à ouvrir un fichier RTF malicieux, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
Solutions:
*Activer la mise à jour automatique de votre système Windows pour corriger les vulnérabilités* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/library/security/MS16-121#KBArticle
Source(s) d'informations:
- *Bulletin de sécurité Microsoft MS16-121*
https://technet.microsoft.com/library/security/MS16-121
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4835>
Microsoft Graphics (MS16-120) | Critique
Référence: tunCERT/Vuln.2016-353
Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows Server 2008 R2 systèmes x64 Service Pack 1Windows 7 x64 SP1Windows 7 32 bits SP1Windows
Server 2008 32 bits SP2Windows Server 2008 x64 SP2Windows Server 2008
Itanium SP 2Windows Server 2012Windows Server 2012 R2Windows 8.1 pour les
systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows RT 8.1Windows 10
pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511
pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bits
Plateformes: Windows
Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Brève description:
Des vulnérabilités ont été signalées dans le composant Microsoft Graphics des systèmes Microsoft Windows à cause des erreurs lors du traitement des objets dans la mémoire. L’exploitation de ces failles
pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Solutions:
*Activer la mise à jour automatique de votre système Windows pour corriger les vulnérabilités* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/library/security/MS16-120#KBArticle
Source(s) d'informations:
- *Bulletin de sécurité MS16-120*
https://technet.microsoft.com/library/security/MS16-120
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4841>
Agence Nationale de la Sécurité Informatique
Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
Tel: 71 843 200 | Fax: 71 846 363
*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>">Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>"><mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>
*Pour désabonnement :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>">Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>"><mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>
-- powered by phpList, www.phplist.com --