République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

Sommaire:
Très critique - Noyau des systèmes Microsoft Windows- (tunCERT/Vuln.2019-083) -
Critique - Microsoft Office- (tunCERT/Vuln.2019-082) -
Critique - Microsoft Edge- (tunCERT/Vuln.2019-081) -
Critique - Internet Explorer- (tunCERT/Vuln.2019-080) -
Critique - Google Chrome- (tunCERT/Vuln.2019-078) -
Critique - Adobe Photoshop CC- (tunCERT/Vuln.2019-079) -

Noyau des systèmes Microsoft Windows | Trés critique
Référence

tunCERT/Vuln.2019-083
Versions affectées

Windows 7 32 bits Service Pack 1
Windows 7 64 bits Service Pack 1
Windows 8.1
Windows 10
Windows Server 2008
Windows Server 2012
Windows Server 2016
Windows Server 2019
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
NB: Des failles sont activement exploitées.

Microsoft Office | Critique
Référence

tunCERT/Vuln.2019-082
Versions affectées

Office 2010 Service Pack 2 (éditions 32 bits)
Office 2010 Service Pack 2 (éditions 64 bits)
SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Lync Server 2013 July 2018 Update
Skype for Business Server 2015 March 2019 Update
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.

Microsoft Edge | Critique
Référence

tunCERT/Vuln.2019-081
Versions affectées

Windows 10
Windows Server 2016
Windows Server 2019
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Internet Explorer | Critique
Référence

tunCERT/Vuln.2019-080
Versions affectées

Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.

Google Chrome | Critique
Référence

tunCERT/Vuln.2019-078
Versions affectées

Chrome antérieures à 73.0.3683.75 pour Windows et Mac et Linux
Plates-formes affectées

Windows
Linux
Mac OS
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.

Adobe Photoshop CC | Critique
Référence

tunCERT/Vuln.2019-079
Versions affectées

Photoshop CC 19.1.7 et antérieures
Photoshop CC 20.0.2 et antérieures
Plates-formes affectées

Windows
Mac OS
Impact

Exécution de code arbitraire
Prise de contrôle à distance
Brève description
Une vulnérabilité a été signalée dans Adobe Photoshop CC. L’exploitation de cette faille pourrait permettre à un attaquant distant d’exécuter du code arbitraire.

Sommaire:
Critique - Noyau des systèmes Microsoft Windows- (tunCERT/Vuln.2019-048) -
Critique - Microsoft Edge- (tunCERT/Vuln.2019-046) -
Critique - Microsoft Office- (tunCERT/Vuln.2019-047) -
Critique - Internet Explorer- (tunCERT/Vuln.2019-045) -
Critique - Adobe Reader et Acrobat- (tunCERT/Vuln.2019-043) -
Critique - Adobe ColdFusion- (tunCERT/Vuln.2019-044) -
Critique - Adobe Flash Player- (tunCERT/Vuln.2019-042) -
Critique - Produits Mozilla- (tunCERT/Vuln.2019-052) -

Noyau des systèmes Microsoft Windows | Critique
Référence

tunCERT/Vuln.2019-048
Versions affectées

Windows 7
Windows 8.1
Windows 10
Windows Server 2008
Windows Server 2012
Windows Server 2016
Windows Server 2019
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.

Microsoft Edge | Critique
Référence

tunCERT/Vuln.2019-046
Versions affectées

Windows 10
Windows Server 2016
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Microsoft Office | Critique
Référence

tunCERT/Vuln.2019-047
Versions affectées

Office 2010 Service Pack 2 (éditions 32 bits)
Office 2010 Service Pack 2 (éditions 64 bits)
Office 2013 (éditions 32 bits) SP1
Office 2013 (éditions 64 bits) SP1
Office 2016 32 bits
Office 2016 64 bits
Office 2016 pour Mac
Office 2019 32 bits
Office 2019 64 bits
Office 2019 pour mac
Office 365 ProPlus 32 bits
Office 365 ProPlus 64 bits
Office Compatibility Pack Service Pack 3
Microsoft SharePoint Enterprise Server 2016
SharePoint Foundation 2013 Service Pack 1
SharePoint Server 2010 Service Pack 2
SharePoint Server 2019
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.

Internet Explorer | Critique
Référence

tunCERT/Vuln.2019-045
Versions affectées

Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.

Pour plus de détails
Adobe Reader et Acrobat | Critique
Référence

tunCERT/Vuln.2019-043
Versions affectées

Acrobat DC and Acrobat Reader DC : 2019.010.20091 et antérieures
Acrobat 2017 and Acrobat Reader 2017 : 2017.011.30120 et antérieures
Acrobat DC and Acrobat Reader 2015 : 2015.006.30475 et antérieures
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Exécution de code arbitraire
Brève description
Des vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Elles pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Adobe ColdFusion | Critique
Référence

tunCERT/Vuln.2019-044
Versions affectées

Adobe ColdFusion 2018 antérieures à Update 2
Adobe ColdFusion 2016 antérieures à Update 8
Adobe ColdFusion 11 antérieures à Update 16
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Exécution de code arbitraire
Brève description
Des vulnérabilités ont été signalées dans Adobe ColdFusion à cause de l'absence de stérilisation des données en entrée. Elles pourraient permettre à un attaquant distant d’exécuter du code arbitraire voire d’accéder à des données confidentielles.

Adobe Flash Player | Critique
Référence

tunCERT/Vuln.2019-042
Versions affectées

Flash Player Desktop Runtime 32.0.0.114 et antérieures pour Windows, Linux et Macintosh
Plates-formes affectées

Windows
Linux
Mac OS
Impact

Exécution de code arbitraire
Brève description
Une vulnérabilité a été découverte dans Adobe Flash Player. Elle pourrait permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.

Pour plus de détails
Produits Mozilla | Critique
Référence

tunCERT/Vuln.2019-052
Versions affectées

Firefox antérieures à 65.0.1
Firefox ESR antérieures à 60.5.1
Thunderbird antérieures à 60.5.1
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Plusieurs vulnérabilités ont été découvertes dans les produits Mozilla : Firefox, Firefox ESR et Thunderbird.L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer un déni de service.

Bulletin de Sécurité N° 2018-052

Sommaire:
Critique - Adobe Reader et Acrobat- (tunCERT/Vuln.2018-240) -
Critique - Adobe Flash Player- (tunCERT/Vuln.2018-239) -
Critique - Internet Explorer- (tunCERT/Vuln.2018-234) -
Critique - Microsoft Office- (tunCERT/Vuln.2018-236) -
Critique - Microsoft Edge- (tunCERT/Vuln.2018-235) -
Critique - Microsoft .NET Framework- (tunCERT/Vuln.2018-238) -
Critique - Systèmes Microsoft Windows- (tunCERT/Vuln.2018-237) -

Adobe Reader et Acrobat | Critique
Référence

tunCERT/Vuln.2018-240
Versions affectées

Acrobat DC 2018.011.20040 et antérieures pour Windows et Macintosh
Acrobat DC 2015.006.30418 et antérieures pour Windows et Macintosh
Acrobat Reader DC 2018.011.20040 et antérieures pour Windows et Macintosh
Acrobat Reader DC 2015.006.30418 et antérieures pour Windows et Macintosh
Acrobat 2017 2018.011.20040 et antérieures pour Windows et Macintosh
Acrobat Reader 2017 2015.006.30418 et antérieures pour Windows et Macintosh
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Obtention de privilèges
Exécution de code arbitraire
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Elles pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Internet Explorer | Critique
Référence

tunCERT/Vuln.2018-234
Versions affectées

Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.

Microsoft Office | Critique
Référence

tunCERT/Vuln.2018-236
Versions affectées

Office 2010 Service Pack 2 (éditions 32 bits)
Office 2010 Service Pack 2 (éditions 64 bits)
Office 2013 (éditions 32 bits) SP1
Office 2013 (éditions 64 bits) SP1
Office 2016 32 bits
Office 2016 64 bits
Office 2016 pour Mac
Office Compatibility Pack Service Pack 3
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Foundation 2013 SP1
Skype for Business 2016 (32 bits)
Skype for Business 2016 (64 bits)
Microsoft Lync 2013 SP1(32 bits)
Microsoft Lync 2013 SP1(64 bits)
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.

Microsoft Edge | Critique
Référence

tunCERT/Vuln.2018-235
Versions affectées

Windows 10 pour systèmes 32 bits
Windows 10 pour systèmes x64
Windows 10 Version 1511 pour systèmes 32 bits
Windows 10 Version 1511 pour systèmes 64bits
Windows 10 Version 1607 pour systèmes 32 bits
Windows 10 Version 1607 pour systèmes 64bits
Windows 10 Version 1703 pour systèmes 32 bits
Windows 10 Version 1703 pour systèmes 64 bits
Windows 10 Version 1709 pour systèmes 32 bits
Windows 10 Version 1709 pour systèmes 64 bits
Windows 10 Version 1803 pour systèmes 32 bits
Windows 10 Version 1803 pour systèmes 64 bits
Windows Server 2016
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.

Microsoft .NET Framework | Critique
Référence

tunCERT/Vuln.2018-238
Versions affectées

.NET Framework 2.0 SP2
.NET Framework 3.5
.NET Framework 3.5.1
.NET Framework 4.5.2
.NET Framework 4.6
.NET Framework 4.6.1
.NET Framework 4.6.2
.NET Framework 4.7
.NET Framework 4.7.1
.NET Framework 4.7.2
.NET Core 1.0
.NET Core 1.1
.NET Core 2.0
ASP.NET Core 1.0
ASP.NET Core 1.1
ASP.NET Core 2.0
Plates-formes affectées

Windows
Impact

Obtention de privilèges
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans « .Net Framework » à cause de l’impropre validation des certificats et des données en entrée. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire, d’élever ses privilèges et de prendre le contrôle total d’un système défaillant.

Systèmes Microsoft Windows | Critique
Référence

tunCERT/Vuln.2018-237
Versions affectées

Windows 7 x64 SP1
Windows 7 32 bits SP1
Windows 8.1 pour les systèmes 32 bits
Windows 8.1 pour les systèmes x64
Windows 10 pour systèmes 32 bits
Windows 10 pour systèmes x64
Windows 10 Version 1607 pour systèmes 32 bits
Windows 10 Version 1607 pour systèmes 64bits
Windows 10 Version 1709 pour systèmes 32 bits
Windows 10 Version 1709 pour systèmes 64 bits
Windows 10 Version 1803 pour systèmes 32 bits
Windows 10 Version 1803 pour systèmes 64 bits
Windows Server 2008 (Itanium) SP 2
Windows Server 2008 (x64) SP 2
Windows Server 2008 (32-bit) SP 2
Windows Server 2008 R2 (Itanium) SP1
Windows Server 2008 R2 systèmes x64 Service Pack 1
Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
Windows Server 2012
Windows Server 2012 (installation Server Core)
Windows Server 2012 R2
Windows Server 2012 R2(installation Server Core)
Windows Server 2016 systèmes x64
Windows Server 2016 systèmes x64 (installation Server Core)
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2018-030

Sommaire :

• Critique - Google Android - (tunCERT/Vuln.2018-118) -
• Critique - Microsoft Edge - (tunCERT/Vuln.2018-124) -
• Critique - Internet Explorer - (tunCERT/Vuln.2018-123) -
• Critique - Microsoft Office - (tunCERT/Vuln.2018-125) -
• Critique - Microsoft Malware Protection Engine - (tunCERT/Vuln.2018-120) -
• Critique - Systèmes Microsoft Windows - (tunCERT/Vuln.2018-126) -
• Critique - Adobe Flash Player - (tunCERT/Vuln.2018-122) -

Google Android | Critique

Référence

• tunCERT/Vuln.2018-118

Versions affectées

• Android 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 et 8.1

Plates-formes affectées

• Android

Impact

• Obtention de privilèges
• Perte d'intégrité
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les composants Media framework, System et autres dans les systèmes « Android ». L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en incitant sa victime à ouvrir un fichier multimédia spécifiquement conçu, d’exécuter du code arbitraire, d’élever ses privilèges et d’accéder aux données personnelles de celle-ci.
Pour plus de détails
Microsoft Edge | Critique

Référence

• tunCERT/Vuln.2018-124

Versions affectées

• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2016

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web « Edge » à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails
Internet Explorer | Critique

Référence

• tunCERT/Vuln.2018-123

Versions affectées

• Internet Explorer 9
• Internet Explorer 10
• Internet Explorer 11

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Pour plus de détails
Microsoft Office | Critique

Référence

• tunCERT/Vuln.2018-125

Versions affectées

• Office 2007 SP 3
• Office 2010 Service Pack 2 (éditions 32 bits)
• Office 2010 Service Pack 2 (éditions 64 bits)
• Office 2013 (éditions 32 bits) SP1
• Office 2013 (éditions 64 bits) SP1
• Office 2016 32 bits
• Office 2016 64 bits
• Office 2016 pour Mac
• Pack de compatibilité Microsoft Office Service Pack 3
• Microsoft SharePoint Enterprise Server 2016
• Microsoft SharePoint Enterprise Server 2013 Service Pack 1
• Office Web Apps Server 2013 SP1
• Office Web Apps Server 2010 Service Pack 2
• SharePoint Server 2013 SP1
• SharePoint Server 2010 Service Pack 2

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité

Brève description

Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
Pour plus de détails
Microsoft Malware Protection Engine | Critique

Référence

• tunCERT/Vuln.2018-120

Versions affectées

• Microsoft Exchange Server 2013
• Microsoft Exchange Server 2016
• Windows Defender
• Windows Intune Endpoint Protection
• Microsoft Security Essentials
• Microsoft Forefront Endpoint Protection 2010

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été signalée dans le composant « Microsoft Malware Protection Engine » des systèmes Windows. L’exploitation de cette faille pourrait permettre à un attaquant distant d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails

Systèmes Microsoft Windows | Critique

Référence

• tunCERT/Vuln.2018-126

Versions affectées

• Windows 7 x64 SP1
• Windows 7 32 bits SP1
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2008 (Itanium) SP 2
• Windows Server 2008 (x64) SP 2
• Windows Server 2008 (32-bit) SP 2
• Windows Server 2008 R2 (Itanium) SP1
• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows Server 2012
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2
• Windows Server 2012 R2(installation Server Core)
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)
• Windows Server 2016 version 1709 (Server Core Installation)

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles et de prendre le contrôle total d’un système défaillant.
Pour plus de détails
Adobe Flash Player | Critique

Référence

• tunCERT/Vuln.2018-122

Versions affectées

• Flash Player Desktop Runtime 29.0.0.113 et antérieures pour Windows, Linux et Macintosh

Plates-formes affectées

• Windows
• Linux
• Mac OS

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été découvertes dans Adobe Flash Player. Elles pourraient permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2018-015

Sommaire :

• Critique - Google Chrome - (tunCERT/Vuln.2018-063) -
• Critique - Adobe Reader et Acrobat - (tunCERT/Vuln.2018-057) -
• Critique - Systèmes Microsoft Windows - (tunCERT/Vuln.2018-061) -
• Critique - Microsoft Office - (tunCERT/Vuln.2018-060) -
• Critique - Internet Explorer - (tunCERT/Vuln.2018-058) -
• Critique - Microsoft Edge - (tunCERT/Vuln.2018-059) -

Google Chrome | Critique

Référence

• tunCERT/Vuln.2018-063

Versions affectées

• Chrome antérieures à 64.0.3282.167 pour Windows et Mac et Linux

Plates-formes affectées

• Windows
• Linux
• Mac OS

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été signalée dans le navigateur web Google Chrome. L’exploitation de cette faille pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.
Pour plus de détails
Adobe Reader et Acrobat | Critique

Référence

• tunCERT/Vuln.2018-057

Versions affectées

• Acrobat DC Continuous 2018.009.20050 et antérieures pour Windows et Mac
• Acrobat Reader DC Continuous 2018.009.20050 et antérieures pour Windows et Mac
• Acrobat DC Classic 2015.006.30394 et antérieures pour Windows et Mac
• Acrobat Reader DC Classic 2015.006.30394 et antérieures pour Windows et Mac
• Acrobat 2017 2017.011.30070 et antérieures pour Windows et Mac
• Acrobat Reader 2017 2017.011.30070 et antérieures pour Windows et Mac

Plates-formes affectées

• Windows
• Mac OS

Impact

• Obtention de privilèges
• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été découvertes dans Adobe Readeret Acrobat. Elles pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.
Pour plus de détails
Systèmes Microsoft Windows | Critique

Référence

• tunCERT/Vuln.2018-061

Versions affectées

• Windows 7 x64 SP1
• Windows 7 32 bits SP1
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2008 (Itanium) SP 2
• Windows Server 2008 (x64) SP 2
• Windows Server 2008 (32-bit) SP 2
• Windows Server 2008 R2 (Itanium) SP1
• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows Server 2012
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2
• Windows Server 2012 R2(installation Server Core)
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)
• Windows Server 2016 version 1709 (Server Core Installation)

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant d’exécuter du code arbitraire et d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
Pour plus de détails
Microsoft Office | Critique

Référence

• tunCERT/Vuln.2018-060

Versions affectées

• Office 2007 SP 3
• Office 2010 Service Pack 2 (éditions 32 bits)
• Office 2010 Service Pack 2 (éditions 64 bits)
• Office 2013 (éditions 32 bits) SP1
• Office 2013 (éditions 64 bits) SP1
• Office 2016 32 bits
• Office 2016 64 bits
• Pack de compatibilité Microsoft Office Service Pack 3
• Microsoft Project Server 2013 Service Pack 1
• Microsoft SharePoint Enterprise Server 2016
• Office Word Viewer

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
Pour plus de détails
Internet Explorer | Critique

Référence

• tunCERT/Vuln.2018-058

Versions affectées

• Internet Explorer 9
• Internet Explorer 10
• Internet Explorer 11

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Pour plus de détails
Microsoft Edge | Critique

Référence

• tunCERT/Vuln.2018-059

Versions affectées

• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2016

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-082

Sommaire :

• Critique - Adobe Flash Player - (tunCERT/Vuln.2017-424) -
• Critique - Microsoft Office - (tunCERT/Vuln.2017-428) -
• Critique - Microsoft Edge - (tunCERT/Vuln.2017-429) -
• Critique - Internet Explorer - (tunCERT/Vuln.2017-427) -
• Critique - Systèmes Microsoft Windows - (tunCERT/Vuln.2017-426) -
• Critique - Microsoft Exchange Server - (tunCERT/Vuln.2017-425) -

Adobe Flash Player | Critique

Référence

• tunCERT/Vuln.2017-424

Versions affectées

• Flash Player Desktop Runtime 27.0.0.187 et antérieures pour Windows, Linux et Macintosh

Plates-formes affectées

• Windows
• Linux
• Mac OS

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été découverte dans Adobe Flash Player. L'exploitation de cette faille pourrait permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails
Microsoft Office | Critique

Référence

• tunCERT/Vuln.2017-428

Versions affectées

• Office 2010 Service Pack 2 (éditions 32 bits)
• Office 2010 Service Pack 2 (éditions 64 bits)
• Office 2016 32 bits
• Office 2007 SP 3
• Office 2013 (éditions 64 bits) SP1
• Office 2013 (éditions 32 bits) SP1
• Office 2013 RT SP1
• Office 2016 64 bits
• Office 2016 Click-to-Run (C2R) pour 32-bit editions
• Office 2016 Click-to-Run (C2R) pour 64-bit editions
• Office 2016 pour Mac
• Microsoft SharePoint Enterprise Server 2016

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans « Microsoft Office ». L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un document office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci et de divulguer des informations sensibles.
Pour plus de détails
Microsoft Edge | Critique

Référence

• tunCERT/Vuln.2017-429

Versions affectées

• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2016

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails
Internet Explorer | Critique

Référence

• tunCERT/Vuln.2017-427

Versions affectées

• Internet Explorer 9
• Internet Explorer 10
• Internet Explorer 11

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. L'exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de divulguer des informations sensibles.
Pour plus de détails
Systèmes Microsoft Windows | Critique

Référence

• tunCERT/Vuln.2017-426

Versions affectées

• Windows 7 32 bits Service Pack 1
• Windows 7 64 bits Service Pack 1
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows 10 Version 1709 pour systèmes 32 bits
• Windows 10 Version 1709 pour systèmes 64 bits
• Windows Server 2008 (Itanium) SP 2
• Windows Server 2008 (x64) SP 2
• Windows Server 2008 (32-bit) SP 2
• Windows Server 2008 R2 (Itanium) SP1
• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows Server 2012
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2
• Windows Server 2012 R2(installation Server Core)
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)
• Windows Server 2016 version 1709 (Server Core Installation)

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
Pour plus de détails
Microsoft Exchange Server | Critique

Référence

• tunCERT/Vuln.2017-425

Versions affectées

• Microsoft Exchange Server 2013 Cumulative Update 18
• Microsoft Exchange Server 2013 Cumulative Update 17
• Microsoft Exchange Server 2016 Cumulative Update 6
• Microsoft Exchange Server 2016 Cumulative Update 7

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans Microsoft Exchange Outlook Web Access (OWA). L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir une pièce jointe spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de divulguer des informations sensibles.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-081

Microsoft Malware Protection Engine | Critique

Référence

• tunCERT/Vuln.2017-422

Versions affectées

• Microsoft Forefront Endpoint Protection 2010
• Microsoft Forefront Endpoint Protection
• Microsoft Endpoint Protection
• Microsoft Security Essentials
• Windows Defender
• Windows Intune Endpoint Protection
• Microsoft Exchange Server 2016
• Microsoft Exchange Server 2013

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été signalée dans le composant « Microsoft Malware Protection Engine »des systèmes Windows. L’exploitation de cette faille pourrait permettre à un attaquant distant d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-066

Sommaire :

• Très critique - Apache Tomcat - (tunCERT/Vuln.2017-319) -
• Critique - Cisco Adaptive Security Appliance - (tunCERT/Vuln.2017-321) -
• Critique - Cisco License Manager - (tunCERT/Vuln.2017-323) -
• Critique - Microsoft Windows - (tunCERT/Vuln.2017-328) -

Apache Tomcat | Très critique

Référence

• tunCERT/Vuln.2017-319

Versions affectées

• Apache Tomcat 9.0.0.M1 à 9.0.0
• Apache Tomcat 8.5.0 à 8.5.22
• Apache Tomcat 8.0.0.RC1 à 8.0.46
• Apache Tomcat 7.0.0 à 7.0.81

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Perte d'intégrité
• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été signalée dans le serveur web Apache Tomcat. L’exploitation de cette faille pourrait permettre à un attaquant distant d’exécuter du code arbitraire et d'injecter des fichiers malicieux.
NB: Des exploits ont été publiés sur le net.
Pour plus de détails

Cisco Adaptive Security Appliance | Critique

Référence

• tunCERT/Vuln.2017-321

Versions affectées

• Cisco ASA 5500 Series Adaptive Security Appliances
• Cisco ASA 5500-X Series Next-Generation Firewalls
• Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600
• Cisco ASA 1000V Cloud Firewall
• Cisco Adaptive Security Virtual Appliance (ASAv)
• Cisco Firepower 4110 Security Appliance
• Cisco Firepower 9300 ASA Security Module
• Cisco ISA 3000 Industrial Security Appliance

Plates-formes affectées

• Cisco

Impact

• Déni de service

Brève description

Une vulnérabilité a été signalée dans le logiciel «Cisco Adaptive Security Appliance» à cause de l’impropre validation des paramètres d’entrée. L’exploitation de cette faille pourrait permettre à attaquant distant, en envoyant des paquets HTTP spécifiquement conçus, de causer le redémarrage d’un équipement défaillant.
Pour plus de détails

Cisco License Manager | Critique

Référence

• tunCERT/Vuln.2017-323

Versions affectées

• Cisco Licence Manager

Plates-formes affectées

• Cisco

Impact

• Perte d'intégrité
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été découverte dans les produits Cisco License Manager à cause de l’absence de validation de données en entrée. L’exploitation de ces failles pourrait permettre à un attaquant distant, via des requêtes HTTP spécifiquement conçues, d’accéder à des fichiers sensibles voire d’exécuter des commandes avec les privilèges « root ».
Pour plus de détails
Microsoft Windows | Critique

Référence

• tunCERT/Vuln.2017-328

Versions affectées

• Windows 7 32 bits Service Pack 1
• Windows 7 64 bits Service Pack 1
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows Server 2008 (Itanium) SP 2
• Windows Server 2008 (x64) SP 2
• Windows Server 2008 (32-bit) SP 2
• Windows Server 2008 R2 (Itanium) SP1
• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows Server 2012
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2
• Windows Server 2012 R2(installation Server Core)
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant de causer un déni de service, d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-067

Sommaire :

• Critique - Google Android. - (tunCERT/Vuln.2017-317) -
• Critique - Microsoft Office - (tunCERT/Vuln.2017-327) -
• Critique - Internet Explorer - (tunCERT/Vuln.2017-325) -
• Critique - Microsoft Edge - (tunCERT/Vuln.2017-326) -

Google Android | Critique

Référence

• tunCERT/Vuln.2017-317

Versions affectées

• Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 et 8.0

Plates-formes affectées

• Android

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Déni de service
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les composants Media framework, System et autres dans les systèmes « Android ». L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en incitant sa victime à ouvrir un fichier multimédia spécifiquement conçu, d’exécuter du code arbitraire, d’élever ses privilèges et d’accéder aux données personnelles de celle-ci.
Pour plus de détails

Microsoft Office | Critique

Référence

• tunCERT/Vuln.2017-327

Versions affectées

• Office 2010 Service Pack 2 (éditions 32 bits)
• Office 2010 Service Pack 2 (éditions 64 bits)
• Office 2013 (éditions 32 bits) SP1
• Office 2013 (éditions 64 bits) SP1
• Office 2016 32 bits
• Office 2016 64 bits
• Office 2016 pour Mac
• Office Web Apps 2010 SP2
• Office Web Apps 2013 SP1
• Microsoft SharePoint Enterprise Server 2016
• Microsoft SharePoint Enterprise Server 2013 Service Pack 1
• Skype for Business 2016 (32 bits)
• Skype for Business 2016 (64 bits)
• Microsoft Lync Basic 2013 SP1(32 bits)
• Microsoft Lync Basic 2013 SP1(64 bits)
• Microsoft Office Online Server 2016
• Office Word Viewer

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
Pour plus de détails
Internet Explorer | Critique

Référence

• tunCERT/Vuln.2017-325

Versions affectées

• Internet Explorer 9
• Internet Explorer 10
• Internet Explorer 11

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Pour plus de détails

Microsoft Edge | Critique

Référence

• tunCERT/Vuln.2017-326

Versions affectées

• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.

© 2016 IRESA Tous droits réservés.