TunCERT - Tunisian Computer Emergency Response Team
Bulletin de Sécurité N° 2017-082
Sommaire :
• Critique - Adobe Flash Player - (tunCERT/Vuln.2017-424) -
• Critique - Microsoft Office - (tunCERT/Vuln.2017-428) -
• Critique - Microsoft Edge - (tunCERT/Vuln.2017-429) -
• Critique - Internet Explorer - (tunCERT/Vuln.2017-427) -
• Critique - Systèmes Microsoft Windows - (tunCERT/Vuln.2017-426) -
• Critique - Microsoft Exchange Server - (tunCERT/Vuln.2017-425) -
Adobe Flash Player | Critique
Référence
• tunCERT/Vuln.2017-424
Versions affectées
• Flash Player Desktop Runtime 27.0.0.187 et antérieures pour Windows, Linux et Macintosh
Plates-formes affectées
• Windows
• Linux
• Mac OS
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Une vulnérabilité a été découverte dans Adobe Flash Player. L'exploitation de cette faille pourrait permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails
Microsoft Office | Critique
Référence
• tunCERT/Vuln.2017-428
Versions affectées
• Office 2010 Service Pack 2 (éditions 32 bits)
• Office 2010 Service Pack 2 (éditions 64 bits)
• Office 2016 32 bits
• Office 2007 SP 3
• Office 2013 (éditions 64 bits) SP1
• Office 2013 (éditions 32 bits) SP1
• Office 2013 RT SP1
• Office 2016 64 bits
• Office 2016 Click-to-Run (C2R) pour 32-bit editions
• Office 2016 Click-to-Run (C2R) pour 64-bit editions
• Office 2016 pour Mac
• Microsoft SharePoint Enterprise Server 2016
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans « Microsoft Office ». L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un document office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci et de divulguer des informations sensibles.
Pour plus de détails
Microsoft Edge | Critique
Référence
• tunCERT/Vuln.2017-429
Versions affectées
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2016
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails
Internet Explorer | Critique
Référence
• tunCERT/Vuln.2017-427
Versions affectées
• Internet Explorer 9
• Internet Explorer 10
• Internet Explorer 11
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. L'exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de divulguer des informations sensibles.
Pour plus de détails
Systèmes Microsoft Windows | Critique
Référence
• tunCERT/Vuln.2017-426
Versions affectées
• Windows 7 32 bits Service Pack 1
• Windows 7 64 bits Service Pack 1
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2008 (Itanium) SP 2
• Windows Server 2008 (x64) SP 2
• Windows Server 2008 (32-bit) SP 2
• Windows Server 2008 R2 (Itanium) SP1
• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows Server 2012
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2
• Windows Server 2012 R2(installation Server Core)
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)
• Windows Server 2016 version 1709 (Server Core Installation)
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
Pour plus de détails
Microsoft Exchange Server | Critique
Référence
• tunCERT/Vuln.2017-425
Versions affectées
• Microsoft Exchange Server 2013 Cumulative Update 18
• Microsoft Exchange Server 2013 Cumulative Update 17
• Microsoft Exchange Server 2016 Cumulative Update 6
• Microsoft Exchange Server 2016 Cumulative Update 7
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Microsoft Exchange Outlook Web Access (OWA). L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir une pièce jointe spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de divulguer des informations sensibles.
Pour plus de détails
Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.