République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

lundi, 17 avril 2017 09:47

Failles critiques dans les produits Microsoft,Adobe et Mozilla

Évaluer cet élément
(0 Votes)

* TunCERT - Tunisian Computer Emergency Response Team *

*Bulletin de Sécurité N° **2017-021*

*Sommaire:*

*Très critique* - Internet Explorer - (tunCERT/Vuln.2017-119) -
*Très critique* - Microsoft Office
- (tunCERT/Vuln.2017-121) - *Critique* - Microsoft Edge
- (tunCERT/Vuln.2017-120) - *Critique* - Microsoft .NET Framework
- (tunCERT/Vuln.2017-123) - *Critique* - Microsoft Windows
- (tunCERT/Vuln.2017-122) - *Critique* - Adobe Flash Player
- (tunCERT/Vuln.2017-116) - *Critique* - Adobe Reader et Acrobat
- (tunCERT/Vuln.2017-117) - *Critique* - Mozilla Thunderbird
- (tunCERT/Vuln.2017-118) -

Internet Explorer | Très critique

Référence

tunCERT/Vuln.2017-119

Versions affectées

Internet Explorer 9Internet Explorer 10Internet Explorer 11

Plates-formes affectées

Windows

Impact

Exécution de code arbitrairePerte de confidentialitéPrise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.

*NB: Un exploit a été publié sur le net. *

Pour plus de détails

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=5044

Microsoft Office | Très critique

Référence

tunCERT/Vuln.2017-121

Versions affectées

Office 2007 SP 3Office 2010 Service Pack 2 (éditions 32 bits)Office 2010 Service Pack 2 (éditions 64 bits)Office 2013 (éditions 32 bits) SP1Office 2013 (éditions 64 bits) SP1Office 2016 32 bitsOffice 2016 64 bitsOffice Web Apps 2010 SP2Office Web Apps 2013 SP1

Plates-formes affectées

Windows

Impact

Exécution de code arbitrairePerte de confidentialité

Brève description

Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement
conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.

*NB: Un exploit a été publié sur le net. *

Pour plus de détails

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=5046

Microsoft Edge | Critique

Référence

tunCERT/Vuln.2017-120

Versions affectées

Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10
Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes
64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows 10 Version 1607
pour systèmes 64bitsWindows 10 Version 1703 pour systèmes 32 bitsWindows
10 Version 1703 pour systèmes 64 bits

Plates-formes affectées

Windows

Impact

Exécution de code arbitrairePerte de confidentialitéPrise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le nouveau navigateur web nommé « Edge » de Microsoft à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles
pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.

Pour plus de détails

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=5045

Microsoft .NET Framework | Critique

Référence

tunCERT/Vuln.2017-123

Versions affectées

.NET Framework 2.0 SP2.NET Framework 3.5.NET Framework 3.5.1 .NET
Framework 4.5.2.NET Framework 4.6.NET Framework 4.6.1.NET Framework
4.6.2.NET Framework 4.7

Plates-formes affectées

Windows

Impact

Prise de contrôle à distance

Brève description

Une vulnérabilité a été signalée dans « .Net Framework » à cause de l’impropre validation des données en entré avant le chargement des librairies. L’exploitation de cette faille
pourrait permettre à un attaquant distant de prendre le contrôle total d’un système défaillant.

Pour plus de détails

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=5048

Microsoft Windows | Critique

Référence

tunCERT/Vuln.2017-122

Versions affectées

Windows Vista SP2Windows Vista x64 Edition SP2Windows 7 x64 SP1Windows 7 32 bits SP1Windows 8.1 pour les systèmes 32 bitsWindows 8.1 pour les systèmes x64Windows 10 pour systèmes 32 bitsWindows 10 pour systèmes x64Windows 10 Version 1511 pour systèmes 32 bitsWindows 10 Version 1511 pour systèmes 64bitsWindows 10 Version 1607 pour systèmes 32 bitsWindows 10 Version 1607 pour systèmes 64bitsWindows 10 Version 1703 pour systèmes 32 bitsWindows 10 Version 1703 pour systèmes 64 bitsWindows Server 2008 (Itanium) SP 2Windows Server 2008 (x64) SP 2Windows Server 2008 (32-bit) SP 2Windows Server 2008 R2 (Itanium) SP1Windows Server 2008 R2 systèmes x64 Service Pack 1Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)Windows Server 2012 Windows Server 2012 (installation Server Core)Windows Server 2012 R2Windows Server 2012 R2(installation Server Core) Windows Server 2016 systèmes x64Windows Server 2016 systèmes x64 (installation Server Core)

Plates-formes affectées

Windows

Impact

Exécution de code arbitrairePerte de confidentialitéDéni de servicePrise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant de causer un déni de service, d’exécuter du code arbitraire voire de prendre le contrôle total d’un système défaillant.

Pour plus de détails

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=5047

Adobe Flash Player | Critique

Référence

tunCERT/Vuln.2017-116

Versions affectées

Flash Player Desktop Runtime 25.0.0.127 et antérieures pour Windows,
Macintosh et Linux

Plates-formes affectées

WindowsLinuxMac OS

Impact

Exécution de code arbitrairePerte de confidentialitéPrise de contrôle à distance

Brève description

Des vulnérabilités ont été découvertes dans Adobe Flash Player. Elles pourraient permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.

Pour plus de détails

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=5041

Adobe Reader et Acrobat | Critique

Référence

tunCERT/Vuln.2017-117

Versions affectées

Adobe Reader XI (11.0.19) et antérieures pour Windows et MacAdobe Acrobat
XI (11.0.19) et antérieures pour Windows et MacAcrobat DC Continuous
15.023.20070 et antérieures pour Windows et MacAcrobat Reader DC
Continuous 15.023.20070 et antérieures pour Windows et MacAcrobat DC
Classic 15.006.30280 et antérieures pour Windows et MacAcrobat Reader DC
Classic 15.006.30280 et antérieures pour Windows et Mac

Plates-formes affectées

WindowsMac OS

Impact

Exécution de code arbitrairePerte de confidentialité

Brève description

Des vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Elles pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu,

d’exécuter du code arbitraire avec les privilèges de celle-ci.

Pour plus de détails

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=5042

Mozilla Thunderbird | Critique

Référence

tunCERT/Vuln.2017-118

Versions affectées

Thunderbird antérieures à 52

Plates-formes affectées

Indépendant de la Plate-forme

Impact

Exécution de code arbitraireDéni de service

Brève description

Plusieurs vulnérabilités ont été découvertes dans Mozilla Thunderbird. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire avec les privilèges
de celle-ci et de causer un déni de service.

Pour plus de détails

https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=5043

Agence Nationale de la Sécurité Informatique |
Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. |
Tel: 71 843 200 | Fax: 71 846 363

*Pour toutes vos suggestions :*
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

*Pour désabonnement :*
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

-- powered by phpList, www.phplist.com --

Lu 228 fois Dernière modification le lundi, 17 avril 2017 11:04

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.