Imprimer cette page
vendredi, 13 juillet 2018 07:20

Failles critiques dans les produits Adobe et Microsoft

Évaluer cet élément
(0 Votes)

Bulletin de Sécurité N° 2018-052

Sommaire:
Critique - Adobe Reader et Acrobat- (tunCERT/Vuln.2018-240) -
Critique - Adobe Flash Player- (tunCERT/Vuln.2018-239) -
Critique - Internet Explorer- (tunCERT/Vuln.2018-234) -
Critique - Microsoft Office- (tunCERT/Vuln.2018-236) -
Critique - Microsoft Edge- (tunCERT/Vuln.2018-235) -
Critique - Microsoft .NET Framework- (tunCERT/Vuln.2018-238) -
Critique - Systèmes Microsoft Windows- (tunCERT/Vuln.2018-237) -

Adobe Reader et Acrobat | Critique
Référence

tunCERT/Vuln.2018-240
Versions affectées

Acrobat DC 2018.011.20040 et antérieures pour Windows et Macintosh
Acrobat DC 2015.006.30418 et antérieures pour Windows et Macintosh
Acrobat Reader DC 2018.011.20040 et antérieures pour Windows et Macintosh
Acrobat Reader DC 2015.006.30418 et antérieures pour Windows et Macintosh
Acrobat 2017 2018.011.20040 et antérieures pour Windows et Macintosh
Acrobat Reader 2017 2015.006.30418 et antérieures pour Windows et Macintosh
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Obtention de privilèges
Exécution de code arbitraire
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Elles pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Internet Explorer | Critique
Référence

tunCERT/Vuln.2018-234
Versions affectées

Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.

Microsoft Office | Critique
Référence

tunCERT/Vuln.2018-236
Versions affectées

Office 2010 Service Pack 2 (éditions 32 bits)
Office 2010 Service Pack 2 (éditions 64 bits)
Office 2013 (éditions 32 bits) SP1
Office 2013 (éditions 64 bits) SP1
Office 2016 32 bits
Office 2016 64 bits
Office 2016 pour Mac
Office Compatibility Pack Service Pack 3
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Foundation 2013 SP1
Skype for Business 2016 (32 bits)
Skype for Business 2016 (64 bits)
Microsoft Lync 2013 SP1(32 bits)
Microsoft Lync 2013 SP1(64 bits)
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.

Microsoft Edge | Critique
Référence

tunCERT/Vuln.2018-235
Versions affectées

Windows 10 pour systèmes 32 bits
Windows 10 pour systèmes x64
Windows 10 Version 1511 pour systèmes 32 bits
Windows 10 Version 1511 pour systèmes 64bits
Windows 10 Version 1607 pour systèmes 32 bits
Windows 10 Version 1607 pour systèmes 64bits
Windows 10 Version 1703 pour systèmes 32 bits
Windows 10 Version 1703 pour systèmes 64 bits
Windows 10 Version 1709 pour systèmes 32 bits
Windows 10 Version 1709 pour systèmes 64 bits
Windows 10 Version 1803 pour systèmes 32 bits
Windows 10 Version 1803 pour systèmes 64 bits
Windows Server 2016
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.

Microsoft .NET Framework | Critique
Référence

tunCERT/Vuln.2018-238
Versions affectées

.NET Framework 2.0 SP2
.NET Framework 3.5
.NET Framework 3.5.1
.NET Framework 4.5.2
.NET Framework 4.6
.NET Framework 4.6.1
.NET Framework 4.6.2
.NET Framework 4.7
.NET Framework 4.7.1
.NET Framework 4.7.2
.NET Core 1.0
.NET Core 1.1
.NET Core 2.0
ASP.NET Core 1.0
ASP.NET Core 1.1
ASP.NET Core 2.0
Plates-formes affectées

Windows
Impact

Obtention de privilèges
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans « .Net Framework » à cause de l’impropre validation des certificats et des données en entrée. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire, d’élever ses privilèges et de prendre le contrôle total d’un système défaillant.

Systèmes Microsoft Windows | Critique
Référence

tunCERT/Vuln.2018-237
Versions affectées

Windows 7 x64 SP1
Windows 7 32 bits SP1
Windows 8.1 pour les systèmes 32 bits
Windows 8.1 pour les systèmes x64
Windows 10 pour systèmes 32 bits
Windows 10 pour systèmes x64
Windows 10 Version 1607 pour systèmes 32 bits
Windows 10 Version 1607 pour systèmes 64bits
Windows 10 Version 1709 pour systèmes 32 bits
Windows 10 Version 1709 pour systèmes 64 bits
Windows 10 Version 1803 pour systèmes 32 bits
Windows 10 Version 1803 pour systèmes 64 bits
Windows Server 2008 (Itanium) SP 2
Windows Server 2008 (x64) SP 2
Windows Server 2008 (32-bit) SP 2
Windows Server 2008 R2 (Itanium) SP1
Windows Server 2008 R2 systèmes x64 Service Pack 1
Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
Windows Server 2012
Windows Server 2012 (installation Server Core)
Windows Server 2012 R2
Windows Server 2012 R2(installation Server Core)
Windows Server 2016 systèmes x64
Windows Server 2016 systèmes x64 (installation Server Core)
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

Lu 1450 fois Dernière modification le vendredi, 13 juillet 2018 07:23

Éléments similaires (par tag)