TunCERT - Tunisian Computer Emergency Response Team
Bulletin de Sécurité N° 2017-071
Sommaire :
• Très critique - Wi-Fi Protected Access -WPA: KRACK Attacks. - (tunCERT/Vuln.2017-350) -
• Trés critique - Adobe Flash Player - (tunCERT/Vuln.2017-336) -
• Critique - Google Chrome - (tunCERT/Vuln.2017-356) -
• Critique - Smartphones Huawei - (tunCERT/Vuln.2017-333) -
Wi-Fi Protected Access -WPA: KRACK Attacks | Très critique
Référence
• tunCERT/Vuln.2017-350
Produits / Systèmes affectés
• Tout produit ou système d'exploitation supportant le protocole WPA
Impact
• Perte d'intégrité
• Perte de confidentialité
Brève description
Des vulnérabilités ont été signalées dans le protocole Wi-Fi Protected Access. L’exploitation de ces failles pourrait permettre à un attaquant distant, via la technique Man In The Middle, de réinstaller la clé de connexion du réseau Wi-Fi victime et de déchiffrer les informations sensibles parcourues.
NB: Une preuve de concept a été publiée sur le net.
Nouveautés sur les produits / systèmes d’exploitation vulnérables et les disponibilités des mises à jour correctives:
Systèmes Microsoft Windows
Systèmes Linux Ubuntu
Systèmes Linux Debian
Systèmes Linux SuSe
Produits TP-Link
Produits Huawei (en cours d'investigation)
Pour l’instant, les mises à jour correctives pour les systèmes Google Android et Apple iOS sont indisponibles.
Adobe Flash Player | Trés critique
Référence
• tunCERT/Vuln.2017-336
Versions affectées
• Adobe Flash Player 27.0.0.159 pour Windows et Macintosh
Plates-formes affectées
• Windows
• Linux
• Mac OS
Impact
• Exécution de code arbitraire
• Prise de contrôle à distance
Brève description
Cette vulnérabilité est due à des erreurs dans « Adobe Flash Player ». L’exploitation de cette faille pourrait permettre à un attaquant distant, via une animation flash spécifiquement conçue, d’exécuter du code arbitraire voire de prendre le contrôle total du système affecté.
NB: Des tentatives d'exploitation ont été détectées par des laboratoires de sécurité sur le net.
Pour plus de détails
Google Chrome | Critique
Référence
• tunCERT/Vuln.2017-356
Versions affectées
• Google Chrome antérieures à 62.0.3202.62 pour Windows et Mac et Linux
Plates-formes affectées
• Windows
• Linux
• Mac OS
Impact
• Exécution de code arbitraire
• Déni de service
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.
Pour plus de détails
Smartphones Huawei | Critique
Référence
• tunCERT/Vuln.2017-333
Versions affectées
• Huawei Honor 8 antérieures à FRD-AL00C00B391
• Huawei Honor 8 antérieures à FRD-DL00C00B391
• Huawei Honor V8 antérieures à KNT-AL10C00B391
• Huawei Honor V8 antérieures à KNT-AL20C00B391
• Huawei Honor V8 antérieures à KNT-UL10C00B391
• Huawei Honor V8 antérieures à KNT-TL10C00B391
• Huawei Honor 9 antérieures à Stanford-AL00C00B175
• Huawei Honor 9 antérieures à Stanford-AL10C00B175
• Huawei Honor 9 antérieures à Stanford-TL00C01B175
• Huawei Honor V9 antérieures à Duke-AL20C00B191
• Huawei Honor V9 antérieures à Duke-TL30C01B191
• Huawei Nova 2 antérieures à Picasso-AL00C00B162
• Huawei Nova 2 antérieures à Picasso-TL00C01B162
• Huawei Nova 2 Plus antérieures à Barca-AL00C00B162
• Huawei Nova 2 Plus antérieures à Barca-TL00C00B162
• Huawei P9 antérieures à EVA-AL10C00B396SP03
• Huawei P9 antérieures à EVA-CL00C92B396
• Huawei P9 antérieures à EVA-DL00C17B396
• Huawei P9 antérieures à EVA-TL00C01B396
• Huawei P10 antérieures à Vicky-AL00AC00B172
• Huawei Toronto antérieures à Toronto-AL00AC00B191
• Huawei Toronto antérieures à Toronto-TL10C01B191
Plates-formes affectées
• Huawei
Impact
• Perte d'intégrité
• Exécution de code arbitraire
• Déni de service
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les Smartphones Huawei. L’exploitation de ces failles pourrait permettre à un attaquant distant avec les privilèges « root » d’exécuter du code arbitraire voire de prendre le contrôle total d’un équipement défaillant.
Pour plus de détails
Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.