République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

vendredi, 16 juin 2017 10:16

Failles critiques dans les produits Adobe, Mozilla et Microsoft

Évaluer cet élément
(0 Votes)

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-034

Sommaire :

• Critique - Adobe Flash Player - (tunCERT/Vuln.2017-184) -
• Critique - Adobe Shockwave Player - (tunCERT/Vuln.2017-185) -
• Critique - Mozilla Firefox - (tunCERT/Vuln.2017-186) -
• Critique - Microsoft Windows - (tunCERT/Vuln.2017-191) -
• Critique - Microsoft Office - (tunCERT/Vuln.2017-189) -
• Critique - Internet Explorer - (tunCERT/Vuln.2017-187) -
• Critique - Microsoft Edge - (tunCERT/Vuln.2017-188) -
• Critique - Microsoft Silverlight - (tunCERT/Vuln.2017-190) -

Adobe Flash Player | Critique

Référence

• tunCERT/Vuln.2017-184

Versions affectées

• Flash Player Desktop Runtime 25.0.0.171 et antérieures pour Windows, Linux et Macintosh

Plates-formes affectées

• Windows
• Linux
• Mac OS

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été découvertes dans Adobe Flash Player. Elles pourraient permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails
Adobe Shockwave Player | Critique

Référence

• tunCERT/Vuln.2017-185

Versions affectées

• Adobe Shockwave Player 12.2.8.198 et antérieures pour Windows

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Déni de service

Brève description

Une vulnérabilité a été découverte dans Adobe Shockwave Player. Elle pourrait permettre à un attaquant distant de causer des corruptions de mémoire et d’exécuter du code arbitraire.
Pour plus de détails

Mozilla Firefox | Critique

Référence

• tunCERT/Vuln.2017-186

Versions affectées

• Firefox antérieures à 54
• Firefox ESR antérieures à 52.2

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Déni de service
• Prise de contrôle à distance

Brève description

Plusieurs vulnérabilités ont été découvertes dans le navigateur web Mozilla Firefox. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer un déni de service.
Pour plus de détails
Microsoft Windows | Critique

Référence

• tunCERT/Vuln.2017-191

Versions affectées

• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows 7 x64 SP1
• Windows 7 32 bits SP1
• Windows Server 2008 32 bits SP2
• Windows Server 2008 x64 SP2
• Windows Server 2008 Itanium SP 2
• Windows Server 2012
• Windows Server 2012 R2
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows RT 8.1
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2(installation Server Core)

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Déni de service
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire et voire d'accéder aux données sensibles.
Pour plus de détails
Microsoft Office | Critique

Référence

• tunCERT/Vuln.2017-189

Versions affectées

• Office 2007 SP 3
• Office 2010 Service Pack 2 (éditions 32 bits)
• Office 2010 Service Pack 2 (éditions 64 bits)
• Office 2013 (éditions 32 bits) SP1
• Office 2013 (éditions 64 bits) SP1
• Office 2016 32 bits
• Office 2016 64 bits
• Office Web Apps 2010
• Office Web Apps 2010 SP2
• Office Web Apps Server 2013 SP1
• Microsoft SharePoint Enterprise Server 2016
• Microsoft Live Meeting 2007
• Microsoft Lync 2010 Attendee
• Microsoft Lync 2010 (64 bits)
• Microsoft Lync 2010 (32 bits)
• Microsoft Lync 2013 SP1(32 bits)
• Microsoft Lync 2013 SP1(64 bits)
• Microsoft SharePoint Enterprise Server 2013 Service Pack 1
• Skype for Business 2016 (32 bits)
• Skype for Business 2016 (64 bits)
• Microsoft Project Server 2013 Service Pack 1
• OneNote 2010 Service Pack 1 (éditions 32 bits)
• OneNote 2010 Service Pack 1 (éditions 64 bits)
• Pack de compatibilité Microsoft Office Service Pack 3

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
Pour plus de détails

Internet Explorer | Critique

Référence

• tunCERT/Vuln.2017-187

Versions affectées

• Internet Explorer 9
• Internet Explorer 10
• Internet Explorer 11

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Pour plus de détails
Microsoft Edge | Critique

Référence

• tunCERT/Vuln.2017-188

Versions affectées

• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Déni de service
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails
Microsoft Silverlight | Critique

Référence

• tunCERT/Vuln.2017-190

Versions affectées

• Silverlight 5
• Silverlight 5 Developer Runtime

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans Microsoft Silverlight à cause des erreurs de gestions des objets dans la mémoire et de chargements des polices incorporées. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web Silverlight malveillant, d’exécuter du code arbitraire voire de prendre le contrôle total d’un système défaillant.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Lu 129 fois

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.

© 2016 IRESA Tous droits réservés.