Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilité dans les produits #Microsoft, Microsoft #Office, #Edge, #IE – Internet Explorer, #Adobe #Acrobat et Reader, Google #Chrome


mercredi 14 février 2018

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une divulgation d’informations, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Windows 10 Version 1511 pour systèmes 32 bits
  • Windows 10 Version 1511 pour systèmes x64
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-087/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • ChakraCore

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-088/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une divulgation d’informations et une exécution de code à distance.

  • Microsoft Office 2007 Service Pack 2
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Word Viewer
  • Microsoft Outlook 2007 Service Pack 3
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft Project Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft Word 2007 Service Pack 3
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-086/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une divulgation d’informations, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-085/


De multiples vulnérabilités ont été corrigées dans Microsoft IE – Internet Explorer. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-084/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

  • Acrobat DC (Continuous Track) versions antérieures à 2018.011.20035 sur Windows et Macintosh
  • Acrobat Reader DC (Continuous Track) versions antérieures à 2018.011.20035 sur Windows et Macintosh
  • Acrobat 2017 versions antérieures à 2017.011.30078 sur Windows et Macintosh
  • Acrobat Reader 2017 versions antérieures à 2017.011.30078 sur Windows et Macintosh
  • Acrobat DC (Classic Track) versions antérieures à 2015.006.30413 sur Windows
  • Acrobat DC (Classic Track) versions antérieures à 2015.006.30416 sur Macintosh
  • Acrobat Reader DC (Classic Track) versions antérieures à 2015.006.30413 sur Windows
  • Acrobat Reader DC (Classic Track) versions antérieures à 2015.006.30416 sur Macintosh

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-082/


Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 64.0.3282.167 sur Mac et Linux
  • Google Chrome versions antérieures à 64.0.3282.167/168 sur Windows

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-081/

Multiples vulnérabilité dans les produits #Microsoft, Microsoft #Office, #Edge, #IE – Internet Explorer, #Adobe #Acrobat et Reader, Google #Chrome

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une divulgation d’informations, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Windows 10 Version 1511 pour systèmes 32 bits
  • Windows 10 Version 1511 pour systèmes x64
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-087/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • ChakraCore

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-088/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une divulgation d’informations et une exécution de code à distance.

  • Microsoft Office 2007 Service Pack 2
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Word Viewer
  • Microsoft Outlook 2007 Service Pack 3
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft Project Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft Word 2007 Service Pack 3
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-086/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une divulgation d’informations, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-085/


De multiples vulnérabilités ont été corrigées dans Microsoft IE – Internet Explorer. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-084/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

  • Acrobat DC (Continuous Track) versions antérieures à 2018.011.20035 sur Windows et Macintosh
  • Acrobat Reader DC (Continuous Track) versions antérieures à 2018.011.20035 sur Windows et Macintosh
  • Acrobat 2017 versions antérieures à 2017.011.30078 sur Windows et Macintosh
  • Acrobat Reader 2017 versions antérieures à 2017.011.30078 sur Windows et Macintosh
  • Acrobat DC (Classic Track) versions antérieures à 2015.006.30413 sur Windows
  • Acrobat DC (Classic Track) versions antérieures à 2015.006.30416 sur Macintosh
  • Acrobat Reader DC (Classic Track) versions antérieures à 2015.006.30413 sur Windows
  • Acrobat Reader DC (Classic Track) versions antérieures à 2015.006.30416 sur Macintosh

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-082/


Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 64.0.3282.167 sur Mac et Linux
  • Google Chrome versions antérieures à 64.0.3282.167/168 sur Windows

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-081/

Multiples vulnérabilité dans les produits #Microsoft, Microsoft #Office, #Edge, #IE – Internet Explorer, #Adobe #Acrobat et Reader, Google #Chrome

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une divulgation d’informations, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Windows 10 Version 1511 pour systèmes 32 bits
  • Windows 10 Version 1511 pour systèmes x64
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-087/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • ChakraCore

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-088/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une divulgation d’informations et une exécution de code à distance.

  • Microsoft Office 2007 Service Pack 2
  • Microsoft Office 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Word Viewer
  • Microsoft Outlook 2007 Service Pack 3
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft Project Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft Word 2007 Service Pack 3
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-086/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une divulgation d’informations, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-085/


De multiples vulnérabilités ont été corrigées dans Microsoft IE – Internet Explorer. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-084/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

  • Acrobat DC (Continuous Track) versions antérieures à 2018.011.20035 sur Windows et Macintosh
  • Acrobat Reader DC (Continuous Track) versions antérieures à 2018.011.20035 sur Windows et Macintosh
  • Acrobat 2017 versions antérieures à 2017.011.30078 sur Windows et Macintosh
  • Acrobat Reader 2017 versions antérieures à 2017.011.30078 sur Windows et Macintosh
  • Acrobat DC (Classic Track) versions antérieures à 2015.006.30413 sur Windows
  • Acrobat DC (Classic Track) versions antérieures à 2015.006.30416 sur Macintosh
  • Acrobat Reader DC (Classic Track) versions antérieures à 2015.006.30413 sur Windows
  • Acrobat Reader DC (Classic Track) versions antérieures à 2015.006.30416 sur Macintosh

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-082/


Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 64.0.3282.167 sur Mac et Linux
  • Google Chrome versions antérieures à 64.0.3282.167/168 sur Windows

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-081/