République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

Sommaire:
Critique - Noyau des systèmes Microsoft Windows- (tunCERT/Vuln.2019-048) -
Critique - Microsoft Edge- (tunCERT/Vuln.2019-046) -
Critique - Microsoft Office- (tunCERT/Vuln.2019-047) -
Critique - Internet Explorer- (tunCERT/Vuln.2019-045) -
Critique - Adobe Reader et Acrobat- (tunCERT/Vuln.2019-043) -
Critique - Adobe ColdFusion- (tunCERT/Vuln.2019-044) -
Critique - Adobe Flash Player- (tunCERT/Vuln.2019-042) -
Critique - Produits Mozilla- (tunCERT/Vuln.2019-052) -

Noyau des systèmes Microsoft Windows | Critique
Référence

tunCERT/Vuln.2019-048
Versions affectées

Windows 7
Windows 8.1
Windows 10
Windows Server 2008
Windows Server 2012
Windows Server 2016
Windows Server 2019
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.

Microsoft Edge | Critique
Référence

tunCERT/Vuln.2019-046
Versions affectées

Windows 10
Windows Server 2016
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft Windows 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Microsoft Office | Critique
Référence

tunCERT/Vuln.2019-047
Versions affectées

Office 2010 Service Pack 2 (éditions 32 bits)
Office 2010 Service Pack 2 (éditions 64 bits)
Office 2013 (éditions 32 bits) SP1
Office 2013 (éditions 64 bits) SP1
Office 2016 32 bits
Office 2016 64 bits
Office 2016 pour Mac
Office 2019 32 bits
Office 2019 64 bits
Office 2019 pour mac
Office 365 ProPlus 32 bits
Office 365 ProPlus 64 bits
Office Compatibility Pack Service Pack 3
Microsoft SharePoint Enterprise Server 2016
SharePoint Foundation 2013 Service Pack 1
SharePoint Server 2010 Service Pack 2
SharePoint Server 2019
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.

Internet Explorer | Critique
Référence

tunCERT/Vuln.2019-045
Versions affectées

Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
Plates-formes affectées

Windows
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.

Pour plus de détails
Adobe Reader et Acrobat | Critique
Référence

tunCERT/Vuln.2019-043
Versions affectées

Acrobat DC and Acrobat Reader DC : 2019.010.20091 et antérieures
Acrobat 2017 and Acrobat Reader 2017 : 2017.011.30120 et antérieures
Acrobat DC and Acrobat Reader 2015 : 2015.006.30475 et antérieures
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Exécution de code arbitraire
Brève description
Des vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Elles pourraient permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier pdf spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci.

Adobe ColdFusion | Critique
Référence

tunCERT/Vuln.2019-044
Versions affectées

Adobe ColdFusion 2018 antérieures à Update 2
Adobe ColdFusion 2016 antérieures à Update 8
Adobe ColdFusion 11 antérieures à Update 16
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Exécution de code arbitraire
Brève description
Des vulnérabilités ont été signalées dans Adobe ColdFusion à cause de l'absence de stérilisation des données en entrée. Elles pourraient permettre à un attaquant distant d’exécuter du code arbitraire voire d’accéder à des données confidentielles.

Adobe Flash Player | Critique
Référence

tunCERT/Vuln.2019-042
Versions affectées

Flash Player Desktop Runtime 32.0.0.114 et antérieures pour Windows, Linux et Macintosh
Plates-formes affectées

Windows
Linux
Mac OS
Impact

Exécution de code arbitraire
Brève description
Une vulnérabilité a été découverte dans Adobe Flash Player. Elle pourrait permettre à un attaquant distant, en publiant une animation flash spécifiquement conçue sur le net ou partagée sur les réseaux sociaux (facebook, twitter, etc ...), d'exécuter du code arbitraire avec les privilèges de sa victime.

Pour plus de détails
Produits Mozilla | Critique
Référence

tunCERT/Vuln.2019-052
Versions affectées

Firefox antérieures à 65.0.1
Firefox ESR antérieures à 60.5.1
Thunderbird antérieures à 60.5.1
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Exécution de code arbitraire
Perte de confidentialité
Prise de contrôle à distance
Brève description
Plusieurs vulnérabilités ont été découvertes dans les produits Mozilla : Firefox, Firefox ESR et Thunderbird.L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer un déni de service.

Bulletin de Sécurité N° 2018-051

Sommaire:
Critique - Google Android- (tunCERT/Vuln.2018-229) -
Critique - Mozilla Thunderbird- (tunCERT/Vuln.2018-230) -
Critique - Mozilla Firefox- (tunCERT/Vuln.2018-225) -

Google Android | Critique
Référence

tunCERT/Vuln.2018-229
Versions affectées

Android 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 et 8.1
Plates-formes affectées

Android
Impact

Obtention de privilèges
Exécution de code arbitraire
Perte de confidentialité
Déni de service
Prise de contrôle
Brève description
Des vulnérabilités ont été signalées dans les composants Media framework, System et autres sous « Android ». L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en incitant sa victime à ouvrir un fichier multimédia spécifiquement conçu, d’exécuter du code arbitraire, d’élever ses privilèges, d’accéder aux données personnelles de celle-ci et de causer un déni de service.

Mozilla Thunderbird | Critique
Référence

tunCERT/Vuln.2018-230
Versions affectées

Thunderbird antérieures à 52.9
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Exécution de code arbitraire
Perte de confidentialité
Déni de service
Brève description
Plusieurs vulnérabilités ont été découvertes dans Mozilla Thunderbird. L’exploitation de ces failles pourrait permettre à un attaquant distant , en incitant sa victime à ouvrir un e-mail spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci, de causer un déni de service et d’accéder à des données sensibles.

Mozilla Firefox | Critique
Référence

tunCERT/Vuln.2018-225
Versions affectées

Firefox antérieures à 61
Firefox ESR antérieures à 52.8
Firefox ESR antérieures à 60.1
Plates-formes affectées

Indépendant de la Plate-forme
Impact

Exécution de code arbitraire
Perte de confidentialité
Déni de service
Prise de contrôle à distance
Brève description
Plusieurs vulnérabilités ont été découvertes dans le navigateur web Mozilla Firefox. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer un déni de service.

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-080

Sommaire :

• Critique - Google Android - (tunCERT/Vuln.2017-416) -
• Critique - Google Chrome - (tunCERT/Vuln.2017-418) -
• Critique - Mozilla Firefox - (tunCERT/Vuln.2017-415) -
• Critique - Mozilla Firefox - (tunCERT/Vuln.2017-420) -
• Critique - Produits Apple - (tunCERT/Vuln.2017-419) -

Google Android | Critique

Référence

• tunCERT/Vuln.2017-416

Versions affectées

• Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 et 8.0

Plates-formes affectées

• Android

Impact

• Obtention de privilèges
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les composants Media framework, System et autres dans les systèmes « Android ». L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en incitant sa victime à ouvrir un fichier multimédia spécifiquement conçu, d’exécuter du code arbitraire, d’élever ses privilèges et d’accéder aux données personnelles de celle-ci.
Pour plus de détails
Google Chrome | Critique

Référence

• tunCERT/Vuln.2017-418

Versions affectées

• Chrome antérieures à 63.0.3239.84 pour Windows et Mac et Linux

Plates-formes affectées

• Windows
• Linux
• Mac OS

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web Google Chrome. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue et publiée sur le net, d’exécuter du code arbitraire afin de prendre le contrôle total d’un système affecté.
Pour plus de détails
Mozilla Firefox | Critique

Référence

• tunCERT/Vuln.2017-415

Versions affectées

• Firefox antérieures à 57.0.1

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Déni de service

Brève description

Plusieurs vulnérabilités ont été découvertes dans les produits Mozilla Firefox. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer un déni de service.
Pour plus de détails
Mozilla Firefox | Critique

Référence

• tunCERT/Vuln.2017-420

Versions affectées

• Firefox antérieures à 57.0.2
• Firefox ESR antérieures à 52.2.2

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Déni de service

Brève description

Plusieurs vulnérabilités ont été découvertes dans les produits Mozilla Firefox. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer un déni de service.
Pour plus de détails
Produits Apple | Critique

Référence

• tunCERT/Vuln.2017-419

Versions affectées

• Apple iOS antérieures à 11.2 pour iPhone 5 et ultérieures, iPad Air et ultérieures, iPod touch 6éme génération
• macOS High Sierra antérieures à 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan

Plates-formes affectées

• Mac OS
• IPhone OS

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Déni de service
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été découvertes dans les produits Apple. L’exploitation de ces failles pourrait permettre à un attaquant, d’accéder à des informations sensibles, d’exécuter du code arbitraire, de causer un déni de service voire de prendre le contrôle total d’un équipement à distance s’il a réussi d'obtenir des privilèges élevés.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2016 IRESA Tous droits réservés.