Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans #Adobe #Acrobat et #Reader, Microsoft .Net, #Microsoft #Office, Microsoft #Edge, Microsoft #IE, #Mozilla #Firefox


mercredi 12 décembre 2018

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Acrobat DC versions antérieures à 2019.010.20064 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 2019.010.20064 sur Windows et macOS
  • Acrobat 2017 versions antérieures à 2017.011.30110 sur Windows et macOS
  • Acrobat Reader DC 2017 versions antérieures à 2017.011.30110 sur Windows et macOS
  • Acrobat DC Classic 2015 versions antérieures à 2015.006.30461 sur Windows et macOS
  • Acrobat Reader DC Classic 2015 versions antérieures à 2015.006.30461 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-591/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une exécution de code à distance.

  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 Service Pack 1
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-597/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un déni de service et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Azure Pack Rollup 13.1
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-596/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Excel Services
  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Office Web Apps 2013 Service Pack 1
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft PowerPoint 2013 RT Service Pack 1
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft PowerPoint 2016 (édition 32 bits)
  • Microsoft PowerPoint 2016 (édition 64 bits)
  • Microsoft PowerPoint Viewer
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft SharePoint Server 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-595/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-594/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-593/


De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l’intégrité des données.

  • Firefox versions antérieures à 64
  • Firefox ESR versions antérieures à 60.4

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-592/

Visits: 0

Multiples vulnérabilités dans #Adobe #Acrobat et #Reader, Microsoft .Net, #Microsoft #Office, Microsoft #Edge, Microsoft #IE, #Mozilla #Firefox

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Acrobat DC versions antérieures à 2019.010.20064 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 2019.010.20064 sur Windows et macOS
  • Acrobat 2017 versions antérieures à 2017.011.30110 sur Windows et macOS
  • Acrobat Reader DC 2017 versions antérieures à 2017.011.30110 sur Windows et macOS
  • Acrobat DC Classic 2015 versions antérieures à 2015.006.30461 sur Windows et macOS
  • Acrobat Reader DC Classic 2015 versions antérieures à 2015.006.30461 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-591/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une exécution de code à distance.

  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 Service Pack 1
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-597/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un déni de service et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Azure Pack Rollup 13.1
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-596/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Excel Services
  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Office Web Apps 2013 Service Pack 1
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft PowerPoint 2013 RT Service Pack 1
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft PowerPoint 2016 (édition 32 bits)
  • Microsoft PowerPoint 2016 (édition 64 bits)
  • Microsoft PowerPoint Viewer
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft SharePoint Server 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-595/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-594/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-593/


De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l’intégrité des données.

  • Firefox versions antérieures à 64
  • Firefox ESR versions antérieures à 60.4

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-592/

Visits: 0

Multiples vulnérabilités dans #Adobe #Acrobat et #Reader, Microsoft .Net, #Microsoft #Office, Microsoft #Edge, Microsoft #IE, #Mozilla #Firefox

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Acrobat DC versions antérieures à 2019.010.20064 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 2019.010.20064 sur Windows et macOS
  • Acrobat 2017 versions antérieures à 2017.011.30110 sur Windows et macOS
  • Acrobat Reader DC 2017 versions antérieures à 2017.011.30110 sur Windows et macOS
  • Acrobat DC Classic 2015 versions antérieures à 2015.006.30461 sur Windows et macOS
  • Acrobat Reader DC Classic 2015 versions antérieures à 2015.006.30461 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-591/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une exécution de code à distance.

  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 Service Pack 1
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-597/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un déni de service et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Azure Pack Rollup 13.1
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-596/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Excel Services
  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Office Web Apps 2013 Service Pack 1
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft PowerPoint 2013 RT Service Pack 1
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft PowerPoint 2016 (édition 32 bits)
  • Microsoft PowerPoint 2016 (édition 64 bits)
  • Microsoft PowerPoint Viewer
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft SharePoint Server 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-595/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-594/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-593/


De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l’intégrité des données.

  • Firefox versions antérieures à 64
  • Firefox ESR versions antérieures à 60.4

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-592/

Visits: 0