République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

Sommaire:
Très critique - Noyau des systèmes Microsoft Windows- (tunCERT/Vuln.2019-083) -
Critique - Microsoft Office- (tunCERT/Vuln.2019-082) -
Critique - Microsoft Edge- (tunCERT/Vuln.2019-081) -
Critique - Internet Explorer- (tunCERT/Vuln.2019-080) -
Critique - Google Chrome- (tunCERT/Vuln.2019-078) -
Critique - Adobe Photoshop CC- (tunCERT/Vuln.2019-079) -

Noyau des systèmes Microsoft Windows | Trés critique
Référence

tunCERT/Vuln.2019-083
Versions affectées

Windows 7 32 bits Service Pack 1
Windows 7 64 bits Service Pack 1
Windows 8.1
Windows 10
Windows Server 2008
Windows Server 2012
Windows Server 2016
Windows Server 2019
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
NB: Des failles sont activement exploitées.

Microsoft Office | Critique
Référence

tunCERT/Vuln.2019-082
Versions affectées

Office 2010 Service Pack 2 (éditions 32 bits)
Office 2010 Service Pack 2 (éditions 64 bits)
SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Lync Server 2013 July 2018 Update
Skype for Business Server 2015 March 2019 Update
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.

Microsoft Edge | Critique
Référence

tunCERT/Vuln.2019-081
Versions affectées

Windows 10
Windows Server 2016
Windows Server 2019
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Internet Explorer | Critique
Référence

tunCERT/Vuln.2019-080
Versions affectées

Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.

Google Chrome | Critique
Référence

tunCERT/Vuln.2019-078
Versions affectées

Chrome antérieures à 73.0.3683.75 pour Windows et Mac et Linux
Plates-formes affectées

Windows
Linux
Mac OS
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.

Adobe Photoshop CC | Critique
Référence

tunCERT/Vuln.2019-079
Versions affectées

Photoshop CC 19.1.7 et antérieures
Photoshop CC 20.0.2 et antérieures
Plates-formes affectées

Windows
Mac OS
Impact

Exécution de code arbitraire
Prise de contrôle à distance
Brève description
Une vulnérabilité a été signalée dans Adobe Photoshop CC. L’exploitation de cette faille pourrait permettre à un attaquant distant d’exécuter du code arbitraire.

Sommaire:
Critique - Google Chrome- (tunCERT/Vuln.2019-035) -
Critique - Produits Mozilla- (tunCERT/Vuln.2019-036) -

Google Chrome | Critique
Référence

tunCERT/Vuln.2019-035
Versions affectées

Chrome antérieures à 72.0.3626.81 pour Windows, Mac et Linux.
Chrome 72 (72.0.3626.76) pour Android
Plates-formes affectées

Windows
Linux
Mac OS
Android
Impact

Exécution de code arbitraire
Prise de contrôle à distance
Brève description
Plusieurs vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.

Produits Mozilla | Critique
Référence

tunCERT/Vuln.2019-036
Versions affectées

Firefox antérieures à 65
Firefox ESR antérieures à 60.5
Thunderbird antérieures à 60.5
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Exécution de code arbitraire
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les produits Mozilla : Firefox, Firefox ESR et Thunderbird à cause des erreurs de traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir une page web spécifiquement conçues, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle totale du système affecté.

lundi, 06 août 2018 10:50

Failles critiques dans Google Chrome

TunCERT - Tunisian Computer Emergency Response Team
Bulletin de Sécurité N° 2018-057

Google Chrome | Critique
Référence

tunCERT/Vuln.2018-266
Versions affectées

Chrome antérieures à 68.0.3440.75 pour Windows et Mac et Linux
Plates-formes affectées

Windows
Linux
Mac OS
Impact

Exécution de code arbitraire
Perte de confidentialité
Déni de service
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.

Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2018-015

Sommaire :

• Critique - Google Chrome - (tunCERT/Vuln.2018-063) -
• Critique - Adobe Reader et Acrobat - (tunCERT/Vuln.2018-057) -
• Critique - Systèmes Microsoft Windows - (tunCERT/Vuln.2018-061) -
• Critique - Microsoft Office - (tunCERT/Vuln.2018-060) -
• Critique - Internet Explorer - (tunCERT/Vuln.2018-058) -
• Critique - Microsoft Edge - (tunCERT/Vuln.2018-059) -

Google Chrome | Critique

Référence

• tunCERT/Vuln.2018-063

Versions affectées

• Chrome antérieures à 64.0.3282.167 pour Windows et Mac et Linux

Plates-formes affectées

• Windows
• Linux
• Mac OS

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été signalée dans le navigateur web Google Chrome. L’exploitation de cette faille pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.
Pour plus de détails
Adobe Reader et Acrobat | Critique

Référence

• tunCERT/Vuln.2018-057

Versions affectées

• Acrobat DC Continuous 2018.009.20050 et antérieures pour Windows et Mac
• Acrobat Reader DC Continuous 2018.009.20050 et antérieures pour Windows et Mac
• Acrobat DC Classic 2015.006.30394 et antérieures pour Windows et Mac
• Acrobat Reader DC Classic 2015.006.30394 et antérieures pour Windows et Mac
• Acrobat 2017 2017.011.30070 et antérieures pour Windows et Mac
• Acrobat Reader 2017 2017.011.30070 et antérieures pour Windows et Mac

Plates-formes affectées

• Windows
• Mac OS

Impact

• Obtention de privilèges
• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été découvertes dans Adobe Readeret Acrobat. Elles pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Pour plus de détails
Systèmes Microsoft Windows | Critique

Référence

• tunCERT/Vuln.2018-061

Versions affectées

• Windows 7 x64 SP1
• Windows 7 32 bits SP1
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2008 (Itanium) SP 2
• Windows Server 2008 (x64) SP 2
• Windows Server 2008 (32-bit) SP 2
• Windows Server 2008 R2 (Itanium) SP1
• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows Server 2012
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2
• Windows Server 2012 R2(installation Server Core)
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)
• Windows Server 2016 version 1709 (Server Core Installation)

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire et d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
Pour plus de détails
Microsoft Office | Critique

Référence

• tunCERT/Vuln.2018-060

Versions affectées

• Office 2007 SP 3
• Office 2010 Service Pack 2 (éditions 32 bits)
• Office 2010 Service Pack 2 (éditions 64 bits)
• Office 2013 (éditions 32 bits) SP1
• Office 2013 (éditions 64 bits) SP1
• Office 2016 32 bits
• Office 2016 64 bits
• Pack de compatibilité Microsoft Office Service Pack 3
• Microsoft Project Server 2013 Service Pack 1
• Microsoft SharePoint Enterprise Server 2016
• Office Word Viewer

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
Pour plus de détails
Internet Explorer | Critique

Référence

• tunCERT/Vuln.2018-058

Versions affectées

• Internet Explorer 9
• Internet Explorer 10
• Internet Explorer 11

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Pour plus de détails
Microsoft Edge | Critique

Référence

• tunCERT/Vuln.2018-059

Versions affectées

• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2016

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2018-008

Sommaire :

• Critique - Google Chrome - (tunCERT/Vuln.2018-039) -
• Critique - Mozilla Firefox - (tunCERT/Vuln.2018-036) -
• Critique - Mozilla Thunderbird - (tunCERT/Vuln.2018-040) -
• Critique - Produits Apple - (tunCERT/Vuln.2018-037) -

Google Chrome | Critique

Référence

• tunCERT/Vuln.2018-039

Versions affectées

• Google Chrome antérieures à 64.0.3282.119 pour Windows, Mac et Linux

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.
Pour plus de détails
Mozilla Firefox | Critique

Référence

• tunCERT/Vuln.2018-036

Versions affectées

• Firefox antérieures à 58
• Firefox ESR antérieures à 52.6

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Déni de service
• Prise de contrôle à distance

Brève description

Plusieurs vulnérabilités ont été découvertes dans le navigateur web Mozilla Firefox. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer un déni de service.
Pour plus de détails
Mozilla Thunderbird | Critique

Référence

• tunCERT/Vuln.2018-040

Versions affectées

• Mozilla Thunderbird antérieures à 52.6

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Exécution de code arbitraire
• Déni de service
• Prise de contrôle à distance

Brève description

Plusieurs vulnérabilités ont été découvertes dans le client de messageries Mozilla Thunderbird. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un e-mail spécifiquement conçu, d'exécuter du code arbitraire, de causer un déni de service et de prendre le contrôle d'un système affecté.
Pour plus de détails
Produits Apple | Critique

Référence

• tunCERT/Vuln.2018-037

Versions affectées

• Apple iOS antérieures à 11.2.5 pour iPhone 5 et ultérieures,iPad Air et ultérieures,iPod touch 6éme génération
• macOS High Sierra antérieures à 10.13.3 Security Update 2018-001 Sierra, and Security Update 2018-001 El Capitan
• Safari antérieures à 11.0.3

Plates-formes affectées

• Mac OS
• IPhone OS

Impact

• Obtention de privilèges
• Exécution de code arbitraire
• Perte de confidentialité
• Déni de service
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été découvertes dans les produits Apple. L’exploitation de ces failles pourrait permettre à un attaquant, d’accéder à des informations sensibles, d’exécuter du code arbitraire, de causer un déni de service voire de prendre le contrôle total d’un équipement à distance à condition d'obtenir des privilèges élevés.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-071

Sommaire :

• Très critique - Wi-Fi Protected Access -WPA: KRACK Attacks. - (tunCERT/Vuln.2017-350) -
• Trés critique - Adobe Flash Player - (tunCERT/Vuln.2017-336) -
• Critique - Google Chrome - (tunCERT/Vuln.2017-356) -
• Critique - Smartphones Huawei - (tunCERT/Vuln.2017-333) -

Wi-Fi Protected Access -WPA: KRACK Attacks | Très critique

Référence

• tunCERT/Vuln.2017-350

Produits / Systèmes affectés

• Tout produit ou système d'exploitation supportant le protocole WPA

Impact

• Perte d'intégrité
• Perte de confidentialité

Brève description

Des vulnérabilités ont été signalées dans le protocole Wi-Fi Protected Access. L’exploitation de ces failles pourrait permettre à un attaquant distant, via la technique Man In The Middle, de réinstaller la clé de connexion du réseau Wi-Fi victime et de déchiffrer les informations sensibles parcourues.
NB: Une preuve de concept a été publiée sur le net.

Nouveautés sur les produits / systèmes d’exploitation vulnérables et les disponibilités des mises à jour correctives:

Systèmes Microsoft Windows

Systèmes Linux Ubuntu

Systèmes Linux Debian

Systèmes Linux SuSe

Produits TP-Link

Produits Huawei (en cours d'investigation)

Pour l’instant, les mises à jour correctives pour les systèmes Google Android et Apple iOS sont indisponibles.

Adobe Flash Player | Trés critique

Référence

• tunCERT/Vuln.2017-336

Versions affectées

• Adobe Flash Player 27.0.0.159 pour Windows et Macintosh

Plates-formes affectées

• Windows
• Linux
• Mac OS

Impact

• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Cette vulnérabilité est due à des erreurs dans « Adobe Flash Player ». L’exploitation de cette faille pourrait permettre à un attaquant distant, via une animation flash spécifiquement conçue, d’exécuter du code arbitraire voire de prendre le contrôle total du système affecté.
NB: Des tentatives d'exploitation ont été détectées par des laboratoires de sécurité sur le net.
Pour plus de détails
Google Chrome | Critique

Référence

• tunCERT/Vuln.2017-356

Versions affectées

• Google Chrome antérieures à 62.0.3202.62 pour Windows et Mac et Linux

Plates-formes affectées

• Windows
• Linux
• Mac OS

Impact

• Exécution de code arbitraire
• Déni de service
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.
Pour plus de détails
Smartphones Huawei | Critique

Référence

• tunCERT/Vuln.2017-333

Versions affectées

• Huawei Honor 8 antérieures à FRD-AL00C00B391
• Huawei Honor 8 antérieures à FRD-DL00C00B391
• Huawei Honor V8 antérieures à KNT-AL10C00B391
• Huawei Honor V8 antérieures à KNT-AL20C00B391
• Huawei Honor V8 antérieures à KNT-UL10C00B391
• Huawei Honor V8 antérieures à KNT-TL10C00B391
• Huawei Honor 9 antérieures à Stanford-AL00C00B175
• Huawei Honor 9 antérieures à Stanford-AL10C00B175
• Huawei Honor 9 antérieures à Stanford-TL00C01B175
• Huawei Honor V9 antérieures à Duke-AL20C00B191
• Huawei Honor V9 antérieures à Duke-TL30C01B191
• Huawei Nova 2 antérieures à Picasso-AL00C00B162
• Huawei Nova 2 antérieures à Picasso-TL00C01B162
• Huawei Nova 2 Plus antérieures à Barca-AL00C00B162
• Huawei Nova 2 Plus antérieures à Barca-TL00C00B162
• Huawei P9 antérieures à EVA-AL10C00B396SP03
• Huawei P9 antérieures à EVA-CL00C92B396
• Huawei P9 antérieures à EVA-DL00C17B396
• Huawei P9 antérieures à EVA-TL00C01B396
• Huawei P10 antérieures à Vicky-AL00AC00B172
• Huawei Toronto antérieures à Toronto-AL00AC00B191
• Huawei Toronto antérieures à Toronto-TL10C01B191

Plates-formes affectées

• Huawei

Impact

• Perte d'intégrité
• Exécution de code arbitraire
• Déni de service
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les Smartphones Huawei. L’exploitation de ces failles pourrait permettre à un attaquant distant avec les privilèges « root » d’exécuter du code arbitraire voire de prendre le contrôle total d’un équipement défaillant.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2016 IRESA Tous droits réservés.