République Tunisienne

Ministère de l'Agriculture, des Ressources Hydrauliques et de la Pêche
Institution de la Recherche et de l'Enseignement Supérieur Agricoles

iresa

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-083

WordPress: Plugin Captcha | Critique

Référence

• tunCERT/Vuln.2017-438

Versions affectées

• Plugin Captcha antérieures à 4.4.5

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Un problème de sécurité a été découvert dans le plugin «Captcha» de WordPress. Il pourrait permettre à un attaquant distant , au moyen d' un fichier backdoor intégré par son développeur, de prendre le contrôle total d’un site web défaillant.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-081

Microsoft Malware Protection Engine | Critique

Référence

• tunCERT/Vuln.2017-422

Versions affectées

• Microsoft Forefront Endpoint Protection 2010
• Microsoft Forefront Endpoint Protection
• Microsoft Endpoint Protection
• Microsoft Security Essentials
• Windows Defender
• Windows Intune Endpoint Protection
• Microsoft Exchange Server 2016
• Microsoft Exchange Server 2013

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été signalée dans le composant « Microsoft Malware Protection Engine »des systèmes Windows. L’exploitation de cette faille pourrait permettre à un attaquant distant d’exécuter du code arbitraire avec les privilèges de sa victime.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-069

Wi-Fi Protected Access -WPA: KRACK Attacks. | Critique

Référence

• tunCERT/Vuln.2017-350

Produits / Systèmes affectés

• Tout produit ou système d'exploitation supportant le protocole WPA

Impact

• Perte d'intégrité
• Perte de confidentialité

Brève description

Des vulnérabilités ont été signalées dans le protocole Wi-Fi Protected Access. L’exploitation de ces failles pourrait permettre à un attaquant distant, via la technique Man In The Middle, de réinstaller la clé de connexion du réseau Wi-Fi victime et de déchiffrer les informations sensibles parcourues.

Produits Cisco

Produits Juniper

Produits Huawei (en cours d'investigation)

Systèmes Linux Ubuntu

Systèmes Linux Debian

Systèmes Linux Red Hat

Systèmes Linux SuSe

Systèmes Microsoft Windows

Visitez régulièrement notre site https://tuncert.ansi.tn pour suivre les nouveautés sur les produits / systèmes d’exploitation vulnérables et les disponibilités des patchs correctifs.

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-066

Sommaire :

• Très critique - Apache Tomcat - (tunCERT/Vuln.2017-319) -
• Critique - Cisco Adaptive Security Appliance - (tunCERT/Vuln.2017-321) -
• Critique - Cisco License Manager - (tunCERT/Vuln.2017-323) -
• Critique - Microsoft Windows - (tunCERT/Vuln.2017-328) -

Apache Tomcat | Très critique

Référence

• tunCERT/Vuln.2017-319

Versions affectées

• Apache Tomcat 9.0.0.M1 à 9.0.0
• Apache Tomcat 8.5.0 à 8.5.22
• Apache Tomcat 8.0.0.RC1 à 8.0.46
• Apache Tomcat 7.0.0 à 7.0.81

Plates-formes affectées

• Indépendant de la Plate-forme

Impact

• Perte d'intégrité
• Exécution de code arbitraire
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été signalée dans le serveur web Apache Tomcat. L’exploitation de cette faille pourrait permettre à un attaquant distant d’exécuter du code arbitraire et d'injecter des fichiers malicieux.
NB: Des exploits ont été publiés sur le net.
Pour plus de détails

Cisco Adaptive Security Appliance | Critique

Référence

• tunCERT/Vuln.2017-321

Versions affectées

• Cisco ASA 5500 Series Adaptive Security Appliances
• Cisco ASA 5500-X Series Next-Generation Firewalls
• Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600
• Cisco ASA 1000V Cloud Firewall
• Cisco Adaptive Security Virtual Appliance (ASAv)
• Cisco Firepower 4110 Security Appliance
• Cisco Firepower 9300 ASA Security Module
• Cisco ISA 3000 Industrial Security Appliance

Plates-formes affectées

• Cisco

Impact

• Déni de service

Brève description

Une vulnérabilité a été signalée dans le logiciel «Cisco Adaptive Security Appliance» à cause de l’impropre validation des paramètres d’entrée. L’exploitation de cette faille pourrait permettre à attaquant distant, en envoyant des paquets HTTP spécifiquement conçus, de causer le redémarrage d’un équipement défaillant.
Pour plus de détails

Cisco License Manager | Critique

Référence

• tunCERT/Vuln.2017-323

Versions affectées

• Cisco Licence Manager

Plates-formes affectées

• Cisco

Impact

• Perte d'intégrité
• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Une vulnérabilité a été découverte dans les produits Cisco License Manager à cause de l’absence de validation de données en entrée. L’exploitation de ces failles pourrait permettre à un attaquant distant, via des requêtes HTTP spécifiquement conçues, d’accéder à des fichiers sensibles voire d’exécuter des commandes avec les privilèges « root ».
Pour plus de détails
Microsoft Windows | Critique

Référence

• tunCERT/Vuln.2017-328

Versions affectées

• Windows 7 32 bits Service Pack 1
• Windows 7 64 bits Service Pack 1
• Windows 8.1 pour les systèmes 32 bits
• Windows 8.1 pour les systèmes x64
• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits
• Windows Server 2008 (Itanium) SP 2
• Windows Server 2008 (x64) SP 2
• Windows Server 2008 (32-bit) SP 2
• Windows Server 2008 R2 (Itanium) SP1
• Windows Server 2008 R2 systèmes x64 Service Pack 1
• Windows Server 2008 systèmes 32 bits Service Pack 2 (installation Server Core)
• Windows Server 2008 systèmes x64 Service Pack 2(installation Server Core)
• Windows Server 2008 2008 R2 pour systèmes x64 Service Pack 1(installation Server Core)
• Windows Server 2012
• Windows Server 2012 (installation Server Core)
• Windows Server 2012 R2
• Windows Server 2012 R2(installation Server Core)
• Windows Server 2016 systèmes x64
• Windows Server 2016 systèmes x64 (installation Server Core)

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les systèmes Windows. L’exploitation de ces failles pourrait permettre à un attaquant distant de causer un déni de service, d’exécuter du code arbitraire, d'accéder à des données sensibles voire de prendre le contrôle total d’un système défaillant.
Pour plus de détails

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71 846 363
Pour toutes vos suggestions : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Pour désabonnement : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

TunCERT - Tunisian Computer Emergency Response Team

Bulletin de Sécurité N° 2017-067

Sommaire :

• Critique - Google Android. - (tunCERT/Vuln.2017-317) -
• Critique - Microsoft Office - (tunCERT/Vuln.2017-327) -
• Critique - Internet Explorer - (tunCERT/Vuln.2017-325) -
• Critique - Microsoft Edge - (tunCERT/Vuln.2017-326) -

Google Android | Critique

Référence

• tunCERT/Vuln.2017-317

Versions affectées

• Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 et 8.0

Plates-formes affectées

• Android

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Déni de service
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans les composants Media framework, System et autres dans les systèmes « Android ». L’exploitation de ces failles pourrait permettre à un utilisateur malveillant, en incitant sa victime à ouvrir un fichier multimédia spécifiquement conçu, d’exécuter du code arbitraire, d’élever ses privilèges et d’accéder aux données personnelles de celle-ci.
Pour plus de détails

Microsoft Office | Critique

Référence

• tunCERT/Vuln.2017-327

Versions affectées

• Office 2010 Service Pack 2 (éditions 32 bits)
• Office 2010 Service Pack 2 (éditions 64 bits)
• Office 2013 (éditions 32 bits) SP1
• Office 2013 (éditions 64 bits) SP1
• Office 2016 32 bits
• Office 2016 64 bits
• Office 2016 pour Mac
• Office Web Apps 2010 SP2
• Office Web Apps 2013 SP1
• Microsoft SharePoint Enterprise Server 2016
• Microsoft SharePoint Enterprise Server 2013 Service Pack 1
• Skype for Business 2016 (32 bits)
• Skype for Business 2016 (64 bits)
• Microsoft Lync Basic 2013 SP1(32 bits)
• Microsoft Lync Basic 2013 SP1(64 bits)
• Microsoft Office Online Server 2016
• Office Word Viewer

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans Microsoft Office. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à ouvrir un fichier office spécifiquement conçu, d’exécuter du code arbitraire avec les privilèges de celle-ci voire de prendre le contrôle total d’un système affecté.
Pour plus de détails
Internet Explorer | Critique

Référence

• tunCERT/Vuln.2017-325

Versions affectées

• Internet Explorer 9
• Internet Explorer 10
• Internet Explorer 11

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web Internet Explorer. Elles pourraient permettre à un attaquant distant, en incitant sa victime à visiter une page web spécifiquement conçue, d’exécuter du code arbitraire avec les privilèges de celle-ci et de causer des corruptions de mémoire.
Pour plus de détails

Microsoft Edge | Critique

Référence

• tunCERT/Vuln.2017-326

Versions affectées

• Windows 10 pour systèmes 32 bits
• Windows 10 pour systèmes x64
• Windows 10 Version 1511 pour systèmes 32 bits
• Windows 10 Version 1511 pour systèmes 64bits
• Windows 10 Version 1607 pour systèmes 32 bits
• Windows 10 Version 1607 pour systèmes 64bits
• Windows 10 Version 1703 pour systèmes 32 bits
• Windows 10 Version 1703 pour systèmes 64 bits

Plates-formes affectées

• Windows

Impact

• Exécution de code arbitraire
• Perte de confidentialité
• Prise de contrôle à distance

Brève description

Des vulnérabilités ont été signalées dans le navigateur web « Edge » de Microsoft 10 à cause des erreurs lors du traitement des objets en mémoire. L’exploitation de ces failles pourrait permettre à un attaquant distant, en incitant sa victime à visiter un site web malveillant, d’exécuter du code arbitraire avec les privilèges de sa victime.

© 2016 IRESA Tous droits réservés.