Bulletin de Sécurité N° 2018-052
Sommaire:
Critique - Adobe Reader et Acrobat- (tunCERT/Vuln.2018-240) -
Critique - Adobe Flash Player- (tunCERT/Vuln.2018-239) -
Critique - Internet Explorer- (tunCERT/Vuln.2018-234) -
Critique - Microsoft Office- (tunCERT/Vuln.2018-236) -
Critique - Microsoft Edge- (tunCERT/Vuln.2018-235) -
Critique - Microsoft .NET Framework- (tunCERT/Vuln.2018-238) -
Critique - Systèmes Microsoft Windows- (tunCERT/Vuln.2018-237) -
Adobe Reader et Acrobat | Critique
Référence
tunCERT/Vuln.2018-240
Versions affectées
Acrobat DC 2018.011.20040 et antérieures pour Windows et Macintosh
Acrobat DC 2015.006.30418 et antérieures pour Windows et Macintosh
Acrobat Reader DC 2018.011.20040 et antérieures pour Windows et Macintosh
Acrobat Reader DC 2015.006.30418 et antérieures pour Windows et Macintosh
Acrobat 2017 2018.011.20040 et antérieures pour Windows et Macintosh
Acrobat Reader 2017 2015.006.30418 et antérieures pour Windows et Macintosh
Plates-formes affectées
Indépendant de la Plate-forme
Impact
Obtention de privilèges
Exécution de code arbitraire
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Elles pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Internet Explorer | Critique
Référence
tunCERT/Vuln.2018-234
Versions affectées
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
Plates-formes affectées
Windows
Impact
Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Microsoft Office | Critique
Référence
tunCERT/Vuln.2018-236
Versions affectées
Office 2010 Service Pack 2 (éditions 32 bits)
Office 2010 Service Pack 2 (éditions 64 bits)
Office 2013 (éditions 32 bits) SP1
Office 2013 (éditions 64 bits) SP1
Office 2016 32 bits
Office 2016 64 bits
Office 2016 pour Mac
Office Compatibility Pack Service Pack 3
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Foundation 2013 SP1
Skype for Business 2016 (32 bits)
Skype for Business 2016 (64 bits)
Microsoft Lync 2013 SP1(32 bits)
Microsoft Lync 2013 SP1(64 bits)
Plates-formes affectées
Windows
Impact
Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
Microsoft Edge | Critique
Référence
tunCERT/Vuln.2018-235
Versions affectées
Windows 10 pour systèmes 32 bits
Windows 10 pour systèmes x64
Windows 10 Version 1511 pour systèmes 32 bits
Windows 10 Version 1511 pour systèmes 64bits
Windows 10 Version 1607 pour systèmes 32 bits
Windows 10 Version 1607 pour systèmes 64bits
Windows 10 Version 1703 pour systèmes 32 bits
Windows 10 Version 1703 pour systèmes 64 bits
Windows 10 Version 1709 pour systèmes 32 bits
Windows 10 Version 1709 pour systèmes 64 bits
Windows 10 Version 1803 pour systèmes 32 bits
Windows 10 Version 1803 pour systèmes 64 bits
Windows Server 2016
Plates-formes affectées
Windows
Impact
Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.
Microsoft .NET Framework | Critique
Référence
tunCERT/Vuln.2018-238
Versions affectées
.NET Framework 2.0 SP2
.NET Framework 3.5
.NET Framework 3.5.1
.NET Framework 4.5.2
.NET Framework 4.6
.NET Framework 4.6.1
.NET Framework 4.6.2
.NET Framework 4.7
.NET Framework 4.7.1
.NET Framework 4.7.2
.NET Core 1.0
.NET Core 1.1
.NET Core 2.0
ASP.NET Core 1.0
ASP.NET Core 1.1
ASP.NET Core 2.0
Plates-formes affectées
Windows
Impact
Obtention de privilèges
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans « .Net Framework » à cause de l’impropre validation des certificats et des données en entrée. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire, d’élever ses privilèges et de prendre le contrôle total d’un système défaillant.
Systèmes Microsoft Windows | Critique
Référence
tunCERT/Vuln.2018-237
Versions affectées
Windows 7 x64 SP1
Windows 7 32 bits SP1
Windows 8.1 pour les systèmes 32 bits
Windows 8.1 pour les systèmes x64
Windows 10 pour systèmes 32 bits
Windows 10 pour systèmes x64
Windows 10 Version 1607 pour systèmes 32 bits
Windows 10 Version 1607 pour systèmes 64bits
Windows 10 Version 1709 pour systèmes 32 bits
Windows 10 Version 1709 pour systèmes 64 bits
Windows 10 Version 1803 pour systèmes 32 bits
Windows 10 Version 1803 pour systèmes 64 bits
Windows Server 2008 (Itanium) SP 2
Windows Server 2008 (x64) SP 2
Windows Server 2008 (32-bit) SP 2
Windows Server 2008 R2 (Itanium) SP1
Windows Server 2008 R2 systèmes x64 Service Pack 1
Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
Windows Server 2012
Windows Server 2012 (installation Server Core)
Windows Server 2012 R2
Windows Server 2012 R2(installation Server Core)
Windows Server 2016 systèmes x64
Windows Server 2016 systèmes x64 (installation Server Core)
Plates-formes affectées
Windows
Impact
Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
TunCERT - Tunisian Computer Emergency Response Team
Bulletin de Sécurité N° 2018-030
Sommaire :
• Critique - Google Android - (tunCERT/Vuln.2018-118) -
• Critique - Microsoft Edge - (tunCERT/Vuln.2018-124) -
• Critique - Internet Explorer - (tunCERT/Vuln.2018-123) -
• Critique - Microsoft Office - (tunCERT/Vuln.2018-125) -
• Critique - Microsoft Malware Protection Engine - (tunCERT/Vuln.2018-120) -
• Critique - Systèmes Microsoft Windows - (tunCERT/Vuln.2018-126) -
• Critique - Adobe Flash Player - (tunCERT/Vuln.2018-122) -
Google Android | Critique
Référence
• tunCERT/Vuln.2018-118
Versions affectées
• Android 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 et 8.1
Plates-formes affectées
• Android
Impact
• Obtention de privilèges
• Perte d'intégrité
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les composants Media framework, System et autres dans les systèmes « Android ». L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en incitant sa victime à ouvrir un fichier multimédia spécifiquement conçu, d’exécuter du code arbitraire, d’élever ses privilèges et d’accéder aux données personnelles de celle-ci.
Pour plus de détails
Microsoft Edge | Critique
Référence
• tunCERT/Vuln.2018-124
Versions affectées
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2016
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web « Edge » à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails
Internet Explorer | Critique
Référence
• tunCERT/Vuln.2018-123
Versions affectées
• Internet Explorer 9
• Internet Explorer 10
• Internet Explorer 11
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Pour plus de détails
Microsoft Office | Critique
Référence
• tunCERT/Vuln.2018-125
Versions affectées
• Office 2007 SP 3
• Office 2010 Service Pack 2 (éditions 32 bits)
• Office 2010 Service Pack 2 (éditions 64 bits)
• Office 2013 (éditions 32 bits) SP1
• Office 2013 (éditions 64 bits) SP1
• Office 2016 32 bits
• Office 2016 64 bits
• Office 2016 pour Mac
• Pack de compatibilité Microsoft Office Service Pack 3
• Microsoft SharePoint Enterprise Server 2016
• Microsoft SharePoint Enterprise Server 2013 Service Pack 1
• Office Web Apps Server 2013 SP1
• Office Web Apps Server 2010 Service Pack 2
• SharePoint Server 2013 SP1
• SharePoint Server 2010 Service Pack 2
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
Brève description
Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
Pour plus de détails
Microsoft Malware Protection Engine | Critique
Référence
• tunCERT/Vuln.2018-120
Versions affectées
• Microsoft Exchange Server 2013
• Microsoft Exchange Server 2016
• Windows Defender
• Windows Intune Endpoint Protection
• Microsoft Security Essentials
• Microsoft Forefront Endpoint Protection 2010
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Prise de contrôle à distance
Brève description
Une vulnérabilité a été signalée dans le composant « Microsoft Malware Protection Engine » des systèmes Windows. L’exploitation de cette faille pourrait permettre à un attaquant distant d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails
Systèmes Microsoft Windows | Critique
Référence
• tunCERT/Vuln.2018-126
Versions affectées
• Windows 7 x64 SP1
• Windows 7 32 bits SP1
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2008 (Itanium) SP 2
• Windows Server 2008 (x64) SP 2
• Windows Server 2008 (32-bit) SP 2
• Windows Server 2008 R2 (Itanium) SP1
• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows Server 2012
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2
• Windows Server 2012 R2(installation Server Core)
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)
• Windows Server 2016 version 1709 (Server Core Installation)
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles et de prendre le contrôle total d’un système défaillant.
Pour plus de détails
Adobe Flash Player | Critique
Référence
• tunCERT/Vuln.2018-122
Versions affectées
• Flash Player Desktop Runtime 29.0.0.113 et antérieures pour Windows, Linux et Macintosh
Plates-formes affectées
• Windows
• Linux
• Mac OS
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été découvertes dans Adobe Flash Player. Elles pourraient permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails
Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
TunCERT - Tunisian Computer Emergency Response Team
Bulletin de Sécurité N° 2018-015
Sommaire :
• Critique - Google Chrome - (tunCERT/Vuln.2018-063) -
• Critique - Adobe Reader et Acrobat - (tunCERT/Vuln.2018-057) -
• Critique - Systèmes Microsoft Windows - (tunCERT/Vuln.2018-061) -
• Critique - Microsoft Office - (tunCERT/Vuln.2018-060) -
• Critique - Internet Explorer - (tunCERT/Vuln.2018-058) -
• Critique - Microsoft Edge - (tunCERT/Vuln.2018-059) -
Google Chrome | Critique
Référence
• tunCERT/Vuln.2018-063
Versions affectées
• Chrome antérieures à 64.0.3282.167 pour Windows et Mac et Linux
Plates-formes affectées
• Windows
• Linux
• Mac OS
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Une vulnérabilité a été signalée dans le navigateur web Google Chrome. L’exploitation de cette faille pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.
Pour plus de détails
Adobe Reader et Acrobat | Critique
Référence
• tunCERT/Vuln.2018-057
Versions affectées
• Acrobat DC Continuous 2018.009.20050 et antérieures pour Windows et Mac
• Acrobat Reader DC Continuous 2018.009.20050 et antérieures pour Windows et Mac
• Acrobat DC Classic 2015.006.30394 et antérieures pour Windows et Mac
• Acrobat Reader DC Classic 2015.006.30394 et antérieures pour Windows et Mac
• Acrobat 2017 2017.011.30070 et antérieures pour Windows et Mac
• Acrobat Reader 2017 2017.011.30070 et antérieures pour Windows et Mac
Plates-formes affectées
• Windows
• Mac OS
Impact
• Obtention de privilèges
• Exécution de code arbitraire
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été découvertes dans Adobe Readeret Acrobat. Elles pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Pour plus de détails
Systèmes Microsoft Windows | Critique
Référence
• tunCERT/Vuln.2018-061
Versions affectées
• Windows 7 x64 SP1
• Windows 7 32 bits SP1
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2008 (Itanium) SP 2
• Windows Server 2008 (x64) SP 2
• Windows Server 2008 (32-bit) SP 2
• Windows Server 2008 R2 (Itanium) SP1
• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows Server 2012
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2
• Windows Server 2012 R2(installation Server Core)
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)
• Windows Server 2016 version 1709 (Server Core Installation)
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire et d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
Pour plus de détails
Microsoft Office | Critique
Référence
• tunCERT/Vuln.2018-060
Versions affectées
• Office 2007 SP 3
• Office 2010 Service Pack 2 (éditions 32 bits)
• Office 2010 Service Pack 2 (éditions 64 bits)
• Office 2013 (éditions 32 bits) SP1
• Office 2013 (éditions 64 bits) SP1
• Office 2016 32 bits
• Office 2016 64 bits
• Pack de compatibilité Microsoft Office Service Pack 3
• Microsoft Project Server 2013 Service Pack 1
• Microsoft SharePoint Enterprise Server 2016
• Office Word Viewer
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
Pour plus de détails
Internet Explorer | Critique
Référence
• tunCERT/Vuln.2018-058
Versions affectées
• Internet Explorer 9
• Internet Explorer 10
• Internet Explorer 11
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Pour plus de détails
Microsoft Edge | Critique
Référence
• tunCERT/Vuln.2018-059
Versions affectées
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2016
Plates-formes affectées
• Windows
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails
Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
TunCERT - Tunisian Computer Emergency Response Team
Bulletin de Sécurité N° 2018-014
Sommaire :
• Très critique - Adobe Flash Player - (tunCERT/Vuln.2018-047) -
• Critique - Google Android - (tunCERT/Vuln.2018-048) -
Adobe Flash Player | Très critique
Référence
• tunCERT/Vuln.2018-047
Versions affectées
• Flash Player Desktop Runtime 28.0.0.137 et antérieures pour Windows, Linux et Macintosh
Plates-formes affectées
• Windows
• Linux
• Mac OS
Impact
• Exécution de code arbitraire
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été découvertes dans Adobe Flash Player. Elles pourraient permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.
NB: La faille CVE-2018-4878 est activement exploitée dans des attaques visant les utilisateurs Windows.
Pour plus de détails
Google Android | Critique
Référence
• tunCERT/Vuln.2018-048
Versions affectées
• Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 et 8.1
Plates-formes affectées
• Android
Impact
• Obtention de privilèges
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Google Android dont la plus grave concerne le composant Media Framework. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier multimédia spécifiquement conçu, d’accéder aux données personnelles de celle-ci et d’exécuter du code arbitraire avec des privilèges élevés.
Pour plus de détails
Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
TunCERT - Tunisian Computer Emergency Response Team
Bulletin de Sécurité N° 2018-008
Sommaire :
• Critique - Google Chrome - (tunCERT/Vuln.2018-039) -
• Critique - Mozilla Firefox - (tunCERT/Vuln.2018-036) -
• Critique - Mozilla Thunderbird - (tunCERT/Vuln.2018-040) -
• Critique - Produits Apple - (tunCERT/Vuln.2018-037) -
Google Chrome | Critique
Référence
• tunCERT/Vuln.2018-039
Versions affectées
• Google Chrome antérieures à 64.0.3282.119 pour Windows, Mac et Linux
Plates-formes affectées
• Indépendant de la Plate-forme
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.
Pour plus de détails
Mozilla Firefox | Critique
Référence
• tunCERT/Vuln.2018-036
Versions affectées
• Firefox antérieures à 58
• Firefox ESR antérieures à 52.6
Plates-formes affectées
• Indépendant de la Plate-forme
Impact
• Exécution de code arbitraire
• Perte de confidentialité
• Déni de service
• Prise de contrôle à distance
Brève description
Plusieurs vulnérabilités ont été découvertes dans le navigateur web Mozilla Firefox. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer un déni de service.
Pour plus de détails
Mozilla Thunderbird | Critique
Référence
• tunCERT/Vuln.2018-040
Versions affectées
• Mozilla Thunderbird antérieures à 52.6
Plates-formes affectées
• Indépendant de la Plate-forme
Impact
• Exécution de code arbitraire
• Déni de service
• Prise de contrôle à distance
Brève description
Plusieurs vulnérabilités ont été découvertes dans le client de messageries Mozilla Thunderbird. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un e-mail spécifiquement conçu, d'exécuter du code arbitraire, de causer un déni de service et de prendre le contrôle d'un système affecté.
Pour plus de détails
Produits Apple | Critique
Référence
• tunCERT/Vuln.2018-037
Versions affectées
• Apple iOS antérieures à 11.2.5 pour iPhone 5 et ultérieures,iPad Air et ultérieures,iPod touch 6éme génération
• macOS High Sierra antérieures à 10.13.3 Security Update 2018-001 Sierra, and Security Update 2018-001 El Capitan
• Safari antérieures à 11.0.3
Plates-formes affectées
• Mac OS
• IPhone OS
Impact
• Obtention de privilèges
• Exécution de code arbitraire
• Perte de confidentialité
• Déni de service
• Prise de contrôle à distance
Brève description
Des vulnérabilités ont été découvertes dans les produits Apple. L’exploitation de ces failles pourrait permettre à un attaquant, d’accéder à des informations sensibles, d’exécuter du code arbitraire, de causer un déni de service voire de prendre le contrôle total d’un équipement à distance à condition d'obtenir des privilèges élevés.
Pour plus de détails
Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
TunCERT - Tunisian Computer Emergency Response Team
Bulletin de Sécurité N° 2018-004
Processeurs Intel, AMD, Qualcomm et ARM (Meltdown et Spectre) | Critique
Référence
tunCERT/Vuln.2018-010
Versions affectées
Processeurs Intel, AMD, Qualcomm et ARM
Plates-formes affectées
Indépendant de la Plate-forme
Impact
Perte d'intégrité
Perte de confidentialité
Exécution de code arbitraire
Brève description
Des vulnérabilités ont été signalées dans les processeurs Intel, AMD, Qualcomm et ARM. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire et de collecter de manière incorrecte des données sensibles de la mémoire allouée au noyau du système d'exploitation.
NB: Des preuves de concept ont été publiées sur le net.
Solutions:
Il est recommandé de mettre à jour vos systèmes d’exploitation et vos navigateurs web.
Les mises à jour correctives de Spectre et Meltdown seront bientôt disponibles pour le navigateur web Google Chrome.
En savoir plus:
- Microsoft Support
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
- Systèmes Android
http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=5372
- Produits Apple
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=5379
- Mozilla Firefox
https://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=5377
- Avis de sécurité INTEL-SA-00088
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.