République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

vendredi, 16 décembre 2016 15:00

Failles critiques dans les produits Microsoft, Adobe et Mozilla.

Évaluer cet élément
(0 Votes)

*TunCERT - Tunisian Computer Emergency Response Team *

*Bulletin de Sécurité N° **2016-085*

*Sommaire:*
*Critique* - Microsoft Office (MS16-148)
- (tunCERT/Vuln.2016-425) - *Critique* - Internet Explorer (MS16-144)
- (tunCERT/Vuln.2016-421) - *Critique* - Microsoft Uniscribe (MS16-147)
- (tunCERT/Vuln.2016-424) - *Critique* - Microsoft Windows (MS16-149)
- (tunCERT/Vuln.2016-426) - *Critique* - Microsoft Graphics (MS16-146)
- (tunCERT/Vuln.2016-423) - *Critique* - Microsoft Edge (MS16-145)
- (tunCERT/Vuln.2016-422) - *Critique* - Microsoft Secure Kernel Mode
(MS16-150)
- (tunCERT/Vuln.2016-427) - *Critique* - Pilotes en mode noyau Microsoft
Windows (MS16-151)
- (tunCERT/Vuln.2016-428) - *Critique* - Microsoft Windows Common Log File
System Driver (MS16-153)
- (tunCERT/Vuln.2016-430) - *Critique* - Adobe Flash Player
- (tunCERT/Vuln.2016-420) - *Critique* - Mozilla Firefox
- (tunCERT/Vuln.2016-433) -

Microsoft Office (MS16-148) | Critique

Référence: tunCERT/Vuln.2016-425

Versions affectées:
Office 2007 SP 3Office 2010 Service Pack 2 (éditions 32 bits)Office 2010
Service Pack 2 (éditions 64 bits)Office 2013 (éditions 32 bits) SP1Office
2013 (éditions 64 bits) SP1Office 2016 32 bitsOffice 2016 64 bitsOffice
2016 pour Mac Pack de compatibilité Microsoft Office Service Pack 3Word
Viewer Excel Viewer SharePoint Server 2010 Service Pack 2SharePoint Server
2007 SP 3 (32-bits)SharePoint Server 2007 SP 3 (64-bits)Office Web Apps
2010 SP2Office pour Mac 2011
Plateformes: Windows

Impacts: Exécution de code arbitrairePrise de contrôle à distance

Brève description:

Des vulnérabilités ont été signalées dans Microsoft Office.
L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-148

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-148*
https://technet.microsoft.com/en-us/library/security/MS16-148

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4913

Internet Explorer (MS16-144) | Critique

Référence: tunCERT/Vuln.2016-421

Versions affectées:
Internet Explorer 9Internet Explorer 10Internet Explorer 11
Plateformes: Windows

Impacts: Exécution de code arbitrairePerte de confidentialitéPrise de
contrôle à distance

Brève description:

Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-144

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-144*
https://technet.microsoft.com/en-us/library/security/MS16-144

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4909

Microsoft Uniscribe (MS16-147) | Critique

Référence: tunCERT/Vuln.2016-424

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7
32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les
systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes
x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511
pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (Itanium) SP
2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows
Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service
Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation
Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation
Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack
1(installation Server Core)Windows Server 2012 Windows Server 2012
(installation Server Core)Windows Server 2012 R2Windows Server 2012
R2(installation Server Core) Windows Server 2016 systèmes x64Windows
Server 2016 systèmes x64 (installation Server Core)
Plateformes: Windows

Impacts: Exécution de code arbitrairePrise de contrôle à distance

Brève description:

Une vulnérabilité a été signalée dans le composant Microsoft Uniscribe à cause des erreurs lors de traitement des objets en mémoire.
L’exploitation de cette faille pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-147

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-147*
https://technet.microsoft.com/en-us/library/security/MS16-147

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4912

Microsoft Windows (MS16-149) | Critique

Référence: tunCERT/Vuln.2016-426

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7
32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les
systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes
x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511
pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (Itanium) SP
2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows
Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service
Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation
Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation
Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack
1(installation Server Core)Windows Server 2012 Windows Server 2012
(installation Server Core)Windows Server 2012 R2Windows Server 2012
R2(installation Server Core) Windows Server 2016 systèmes x64Windows
Server 2016 systèmes x64 (installation Server Core)
Plateformes: Windows

Impacts: Obtention de privilègesPerte de confidentialitéPrise de
contrôle

Brève description:

Des vulnérabilités ont été signalées dans les systèmes Microsoft Windows à cause des erreurs lors de traitement des objets en mémoire et l’impropre stérilisation des données en entrée. L’exploitation de
ces failles pourrait permettre à un utilisateur malveillant, en exécutant une application spécifiquement conçue, d’obtenir des privilèges élevés.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-149

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-149*
https://technet.microsoft.com/en-us/library/security/MS16-149

En savoir plus sur le site tunCERT

http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4912

Microsoft Graphics (MS16-146) | Critique

Référence: tunCERT/Vuln.2016-423

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7
32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les
systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes
x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511
pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (Itanium) SP
2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows
Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service
Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation
Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation
Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack
1(installation Server Core)Windows Server 2012 Windows Server 2012
(installation Server Core)Windows Server 2012 R2Windows Server 2012
R2(installation Server Core) Windows Server 2016 systèmes x64Windows
Server 2016 systèmes x64 (installation Server Core)
Plateformes: Windows

Impacts: Exécution de code arbitrairePrise de contrôle à distance

Brève description:

Des vulnérabilités ont été signalées dans le composant Microsoft Graphics à cause des erreurs lors de traitement des objets en mémoire.

L’exploitation de ces failles pourrait permettre à un attaquant distant,en incitant sa victime à visiter un site web spécifiquement conçu,
d’exécuter du code arbitraire avec les privilèges de celle-ci.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-146

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-146*
https://technet.microsoft.com/en-us/library/security/MS16-146

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4914

Microsoft Edge (MS16-145) | Critique

Référence: tunCERT/Vuln.2016-422

Versions affectées:
Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes
64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows 10 Version 1607
pour systèmes 64bitsWindows Server 2016 systèmes x64
Plateformes: Windows

Impacts: Exécution de code arbitrairePerte de confidentialitéPrise de
contrôle à distance

Brève description:

Des vulnérabilités ont été signalées dans le navigateur web nommé «Edge » de Microsoft à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un
attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement des mises à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-145

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-145*
https://technet.microsoft.com/en-us/library/security/MS16-145

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4911

Microsoft Secure Kernel Mode (MS16-150) | Critique

Référence: tunCERT/Vuln.2016-427

Versions affectées:
Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes
64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows 10 Version 1607
pour systèmes 64bitsWindows Server 2016 systèmes x64Windows Server 2016
systèmes x64 (installation Server Core)
Plateformes: Windows

Impacts: Obtention de privilègesExécution de code arbitraire

Brève description:

Une vulnérabilité a été signalée dans les composant « Secure Kernel Mode » des systèmes Microsoft Windows à cause des erreurs lors de traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en exécutant une application spécifiquement conçue, d’obtenir des privilèges élevés et enfreindre les niveaux de confiance virtuels (VTL).

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-150

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-150*
https://technet.microsoft.com/en-us/library/security/MS16-150

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4910

Pilotes en mode noyau Microsoft Windows (MS16-151) | Critique

Référence: tunCERT/Vuln.2016-428

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7
32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les
systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes
x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511
pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (Itanium) SP
2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows
Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service
Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation
Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation
Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack
1(installation Server Core)Windows Server 2012 Windows Server 2012
(installation Server Core)Windows Server 2012 R2Windows Server 2012
R2(installation Server Core) Windows Server 2016 systèmes x64Windows
Server 2016 systèmes x64 (installation Server Core)
Plateformes: Windows

Impacts: Exécution de code arbitrairePrise de contrôle à distance

Brève description:

Des vulnérabilités ont été signalées dans le noyau des systèmes Microsoft Windows à cause des erreurs lors de traitement des objets.
L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en exécutant une application spécifiquement conçue, d’exécuter du code arbitraire voire de prendre le contrôle total d’un
système affecté.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows* Déploiement de la mise à jour de sécurité https://technet.microsoft.com/en-us/library/security/MS16-151

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-151*
https://technet.microsoft.com/en-us/library/security/MS16-151

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4915

Microsoft Windows Common Log File System Driver (MS16-153) | Critique

Référence: tunCERT/Vuln.2016-430

Versions affectées:
Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7
32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les
systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes
x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511
pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows
10 Version 1607 pour systèmes 64bitsWindows Server 2008 (Itanium) SP
2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows
Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service
Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation
Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation
Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack
1(installation Server Core)Windows Server 2012 Windows Server 2012
(installation Server Core)Windows Server 2012 R2Windows Server 2012
R2(installation Server Core) Windows Server 2016 systèmes x64Windows
Server 2016 systèmes x64 (installation Server Core)
Plateformes: Windows

Impacts: Perte de confidentialitéPrise de contrôle

Brève description:

Une vulnérabilité a été signalée dans le composant «Common Log File
System Driver» des systèmes Microsoft Windows à cause des erreurs lors
de traitement des objets. L’exploitation de cette faille pourrait
permettre à un utilisateur malveillant, en exécutant une application
spécifiquement conçue, contourner les mesures de sécurité sur le
système affecté.

Solutions:

*Activer la mise à jour automatique des systèmes Microsoft Windows*
Déploiement de la mise à jour de
sécurité https://technet.microsoft.com/en-us/library/security/MS16-153

Source(s) d'informations:

- *Bulletin de sécurité Microsoft MS16-153*
https://technet.microsoft.com/en-us/library/security/MS16-153

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4916

Adobe Flash Player | Critique

Référence: tunCERT/Vuln.2016-420

Versions affectées:
Adobe Flash Player 23.0.0.207 et antérieures pour Windows, Macintosh et
LinuxFlash Player 11.2.202.644 et antérieures pour Linux
Plateformes: WindowsLinuxMac OS

Impacts: Exécution de code arbitrairePrise de contrôle à distance

Brève description:

Ces vulnérabilités sont dues à des erreurs dans le produit « Adobe
Flash Player ». L’exploitation de ces failles pourrait permettre à un
attaquant distant, via une animation flash spécifiquement conçue,
d’exécuter du code arbitraire voire de prendre le contrôle total de la
machine victime.

Solutions:

*Mettre à jour Adobe Flash Player avec la version 24.0.0.186*
Téléchargement de Adobe Flash Player

https://get.adobe.com/fr/flashplayer/

Source(s) d'informations:

- *Bulletin de sécurité APSB16-39*
https://helpx.adobe.com/security/products/flash-player/apsb16-39.html

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4918

Mozilla Firefox | Critique

Référence: tunCERT/Vuln.2016-433

Versions affectées:
Firefox antérieures à 50.1Firefox ESR antérieures à 45.6
Plateformes: Indépendant de la Plate-forme

Impacts: Exécution de code arbitrairePerte de confidentialitéDéni de
servicePrise de contrôle à distance

Brève description:

Plusieurs vulnérabilités ont été découvertes dans les produits
Mozilla Firefox. L’exploitation de ces failles pourrait permettre à un
attaquant distant, en incitant sa victime à visiter une page web
spécifiquement conçue, d’exécuter du code arbitraire avec les
privilèges de celle-ci et de causer un déni de service.

Solutions:

*Mettre à jour les produits Mozilla Firefox avec la version 50.1 et
Firefox ESR avec la version 45.56*Pour mettre à jour votre produit
Mozilla, cliquez sur « ? » figurant dans la barre de menus puis
choisissez « A propos de ‘produit-Mozilla’ », un pop-up s’apparait
sur l’écran et vous affiche la version actuelle du produit Mozilla que
vous utilisez et vous notifie sur la disponibilité d’une nouvelle mise
à jour. Pour l’appliquer, vous devez cliquer sur le bouton ou le lien
présent sous la version actuelle du produit.

Téléchargement des produits
Mozilla http://www.mozilla.org/en-US/products/

Source(s) d'informations:

- *Avis de sécurité Mozilla 13/12/2016*
https://www.mozilla.org/en-US/security/advisories/

En savoir plus sur le site tunCERT

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4921

Agence Nationale de la Sécurité Informatique

Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie

Tel: 71 843 200 | Fax: 71 846 363

*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
<mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>

*Pour désabonnement :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
<mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>

-- powered by phpList, www.phplist.com --

Lu 474 fois

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.