République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

vendredi, 14 octobre 2016 13:55

Failles critiques dans Chrome, Adobe Flash Player, Adobe Acrobat et les systèmes Windows.

Évaluer cet élément
(3 Votes)

*TunCERT - Tunisian Computer Emergency Response Team *

*Bulletin de Sécurité N° **2016-076*

*Sommaire:*
*Critique* - Google Chrome
- (tunCERT/Vuln.2016-355) - *Critique* - Adobe Flash Player
- (tunCERT/Vuln.2016-348) - *Critique* - Adobe Acrobat et Reader
- (tunCERT/Vuln.2016-354) - *Critique* - Noyau des systèmes Windows
(MS16-123) et (MS16-124)
- (tunCERT/Vuln.2016-350) - *Critique* - Internet Explorer (MS16-118) et
Microsoft Edge (MS16-119)
- (tunCERT/Vuln.2016-349) - *Critique* - Microsoft Video Control (MS16-122)
- (tunCERT/Vuln.2016-351) - *Critique* - Microsoft Office (MS16-121)
- (tunCERT/Vuln.2016-347) - *Critique* - Microsoft Graphics (MS16-120)
- (tunCERT/Vuln.2016-353) -

Google Chrome | Critique

Référence: tunCERT/Vuln.2016-355

Versions affectées:
Chrome antérieures à 53.0.2785.143 pour Windows, Mac et Linux
Plateformes: WindowsLinuxMac OS

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Déni de service

Brève description:

Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web

spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.

Solutions:

*Mettre à jour Chrome avec la version 54.0.2840.59*Pour rechercher manuellement les dernières mises à jour, cliquez sur le menu Chrome dans la barre d'outils du navigateur, puis sélectionnez « Aide-À propos de Google Chrome ». Chrome affiche une page contenant les détails de votre version actuelle sous l'en-tête "Google Chrome" et vous notifie si des nouvelles mises à jour sont disponibles. Pour les appliquer, vous devez cliquer sur le bouton « Redémarrer ».

Instructions de mise à jour de Chrome
https://googlechromereleases.blogspot.com/2016/09/stable-channel-update-for-desktop_29.html

Source(s) d'informations:

- *Chrome Releases*
https://googlechromereleases.blogspot.com/search/label/Stable%20updates

En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4843>

Adobe Flash Player | Critique

Référence: tunCERT/Vuln.2016-348

Versions affectées:
Flash Player Desktop Runtime 23.0.0.162 et antérieuresFlash Player
Extended Support Release 18.0.0.375 et antérieuresFlash Player pour Google
Chrome 23.0.0.162 et antérieuresFlash Player pour Microsoft Edge and
Internet Explorer 11 23.0.0.162 et antérieuresFlash Player pour Linux
11.2.202.635 et antérieures
Plateformes: WindowsLinuxMac OS

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Déni de service

Brève description:

Des vulnérabilités ont été découvertes dans Adobe Flash Player. Elles pourraient permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.

Solutions:

*Mettre à jour Adobe Flash Player avec les versions recommandées*Pour vérifier la version d’Adobe Flash Player installée sur votre machine, cliquez sur le lien http://www.adobe.com/products/flash/about/ . Si vous utilisez une version affectée, vous devez télécharger la nouvelle à partir de « Player Download Center » pour appliquer la mise à jour de
votre produit: http://get.adobe.com/fr/flashplayer/ Voir la section « Soution » pour télécharger les mises à jour de sécurité https://helpx.adobe.com/security/products/flash-player/apsb16-32.html?

Solution

Source(s) d'informations:

- *Bulletin de sécurité Adobe APSB16-32*

https://helpx.adobe.com/security/products/flash-player/apsb16-32.html

En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4836>

Adobe Acrobat et Reader | Critique

Référence: tunCERT/Vuln.2016-354

Versions affectées:
Acrobat DC 15.017.20053 et antérieuresAcrobat Reader DC 15.017.20053 et
antérieuresAcrobat DC 15.006.30201 et antérieuresAcrobat Reader DC
15.006.30201 et antérieuresAcrobat XI 11.0.17 et antérieuresReader XI
11.0.17 et antérieures
Plateformes: WindowsMac OS

Impacts: Prise de contrôle à distance
Exécution de code arbitraire

Brève description:

Des vulnérabilités ont été signalées dans Adobe Acrobat et Reader.L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu,

d’exécuter du code arbitraire avec les privilèges de celle-ci.

Solutions:

*Mettre à jour Acrobat et Reader avec les versions recommandées* Voir la section « Solution » pour télécharger les mises à jour desécurité https://helpx.adobe.com/security/products/acrobat/apsb16-33.html?#Solution

Source(s) d'informations:

- * Bulletin de sécurité Adobe APSB16-33*
https://helpx.adobe.com/security/products/acrobat/apsb16-33.html

En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4842>

Noyau des systèmes Windows (MS16-123) et (MS16-124) | Critique

Référence: tunCERT/Vuln.2016-350

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows Server 2008 R2
systèmes x64 Service Pack 1Windows 7 x64 SP1Windows 7 32 bits SP1Windows
Server 2008 32 bits SP2Windows Server 2008 x64 SP2Windows Server 2008
Itanium SP 2Windows Server 2012Windows Server 2012 R2Windows 8.1 pour les
systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows RT 8.1Windows 10
pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511
pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bits
Plateformes: Windows

Impacts: Prise de contrôle
Obtention de privilèges
Exécution de code arbitrairePerte de confidentialitéDéni de service

Brève description:

Des vulnérabilités ont été signalées dans le noyau des systèmes Microsoft Windows à cause des erreurs lors du traitement des objets dans la mémoire. L’exploitation de ces failles pourrait permettre à un
utilisateur malveillant, par le moyen d’une application spécifiquement conçue, d’accéder à des informations confidentielles et d’exécuter du code arbitraire en mode « Kernel » afin de prendre le contrôle total d’un système affecté.

Solutions:

*Activer la mise à jour automatique de votre système Windows pour corriger les vulnérabilités* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/library/security/MS16-123#KBArticle

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-123*
https://technet.microsoft.com/library/security/MS16-123

- *Bulletin de sécurité Microsoft MS16-124*
https://technet.microsoft.com/library/security/MS16-124

En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4838>

Internet Explorer (MS16-118) et Microsoft Edge (MS16-119) | Critique

Référence: tunCERT/Vuln.2016-349

Versions affectées:

Internet Explorer 9, 10 et 11Microsoft Edge
Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire
Perte de confidentialitéDéni de service

Brève description:

Des vulnérabilités ont été signalées dans les navigateurs web Internet Explorer et Microsoft Edge. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et, de causer des corruptions de mémoire et d’accéder à des informations sensibles.

Solutions:

*Activer la mise à jour automatique de votre système Windows pour corriger les vulnérabilités* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/library/security/MS16-118#KBArticle

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-118*
https://technet.microsoft.com/library/security/MS16-118

- *Bulletin de sécurité Microsoft MS16-119*
https://technet.microsoft.com/library/security/MS16-119

En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4837>

Microsoft Video Control (MS16-122) | Critique

Référence: tunCERT/Vuln.2016-351

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows Server 2008 R2
systèmes x64 Service Pack 1Windows 7 x64 SP1Windows 7 32 bits SP1Windows
Server 2008 32 bits SP2Windows Server 2008 x64 SP2Windows Server 2008
Itanium SP 2Windows Server 2012Windows Server 2012 R2Windows 8.1 pour les
systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows RT 8.1Windows 10
pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511
pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bits
Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire

Brève description:

Une vulnérabilité a été signalée dans le composant Microsoft Video Control des systèmes Microsoft Windows à cause des erreurs lors du traitement des objets dans la mémoire. L’exploitation de cette faille
pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malicieux, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Solutions:

*Activer la mise à jour automatique de votre système Windows pour corriger les vulnérabilités* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/library/security/MS16-122#KBArticle

Source(s) d'informations:

- *Bulletin de sécurité MS16-122*
https://technet.microsoft.com/library/security/MS16-122

En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4839>

Microsoft Office (MS16-121) | Critique

Référence: tunCERT/Vuln.2016-347

Versions affectées:
Office 2007 Service Pack 3Office 2010 Service Pack 2 (éditions 64 bits)Office 2010 Service Pack 2 (éditions 32 bits)Microsoft Office 2013
Service Pack 1 (32-bits)Microsoft Office 2013 Service Pack 1
(64-bits)Office pour Mac 2011Office 2016 (édition 32 bits)Office 2016
(édition 64 bits)Office Web Apps 2010 SP2Office Web Apps 2013 SP1
Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire

Brève description:

Une vulnérabilité a été signalée dans Microsoft Office à cause d’une erreur lors de traitement des fichiers RTF. L’exploitation de cette faille pourrait permettre à un attaquant distant, en incitant sa
victime à ouvrir un fichier RTF malicieux, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.

Solutions:

*Activer la mise à jour automatique de votre système Windows pour corriger les vulnérabilités* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/library/security/MS16-121#KBArticle

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-121*
https://technet.microsoft.com/library/security/MS16-121

En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4835>

Microsoft Graphics (MS16-120) | Critique

Référence: tunCERT/Vuln.2016-353

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows Server 2008 R2 systèmes x64 Service Pack 1Windows 7 x64 SP1Windows 7 32 bits SP1Windows
Server 2008 32 bits SP2Windows Server 2008 x64 SP2Windows Server 2008
Itanium SP 2Windows Server 2012Windows Server 2012 R2Windows 8.1 pour les
systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows RT 8.1Windows 10
pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511
pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bits
Plateformes: Windows

Impacts: Prise de contrôle à distance
Exécution de code arbitraire

Brève description:

Des vulnérabilités ont été signalées dans le composant Microsoft Graphics des systèmes Microsoft Windows à cause des erreurs lors du traitement des objets dans la mémoire. L’exploitation de ces failles
pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Solutions:

*Activer la mise à jour automatique de votre système Windows pour corriger les vulnérabilités* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/library/security/MS16-120#KBArticle

Source(s) d'informations:

- *Bulletin de sécurité MS16-120*
https://technet.microsoft.com/library/security/MS16-120

En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4841>

Agence Nationale de la Sécurité Informatique

Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie

Tel: 71 843 200 | Fax: 71 846 363

*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>">Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>"><mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>

*Pour désabonnement :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>">Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>"><mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>

-- powered by phpList, www.phplist.com --

Lu 2694 fois

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.