Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans #Apple #iOS, Apple #iCloud, les produits #Microsoft, Microsoft .Net, Microsoft #Windows, Microsoft #Office, Microsoft #Edge, Microsoft #IE


mercredi 10 octobre 2018

De multiples vulnérabilités ont été découvertes dans Apple iOS. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • iOS versions 12 et antérieures

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-475/


De multiples vulnérabilités ont été découvertes dans Apple iCloud. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).

  • iCloud versions 7.6 et antérieures pour Windows

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-474/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.

  • ChakraCore
  • Hub Device Client SDK pour Azure IoT
  • Microsoft Exchange Server 2010 Service Pack 3
  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2013 Cumulative Update 21
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2016 Cumulative Update 10
  • PowerShell Core 6.0
  • SQL Server Management Studio 17.9
  • SQL Server Management Studio 18.0 (Preview 4)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-486/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

  • .NET Core 1.0
  • .NET Core 1.1
  • .NET Core 2.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-485/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

La vulnérabilité CVE-2018-8453 est publiquement exploitée.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour systèmes x64
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-484/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Office Word Viewer
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft PowerPoint 2013 RT Service Pack 1
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft PowerPoint 2016 (édition 32 bits)
  • Microsoft PowerPoint 2016 (édition 64 bits)
  • Microsoft PowerPoint Viewer 2007
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)
  • Office 365 ProPlus pour systèmes 64 bits
  • Office 365 ProPlus pour systèmes 32 bits
  • PowerPoint Viewer 2010 édition 32 bits

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-483/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Azure IoT Edge
  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-482/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 11

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-481/

Multiples vulnérabilités dans #Apple #iOS, Apple #iCloud, les produits #Microsoft, Microsoft .Net, Microsoft #Windows, Microsoft #Office, Microsoft #Edge, Microsoft #IE

De multiples vulnérabilités ont été découvertes dans Apple iOS. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • iOS versions 12 et antérieures

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-475/


De multiples vulnérabilités ont été découvertes dans Apple iCloud. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).

  • iCloud versions 7.6 et antérieures pour Windows

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-474/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.

  • ChakraCore
  • Hub Device Client SDK pour Azure IoT
  • Microsoft Exchange Server 2010 Service Pack 3
  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2013 Cumulative Update 21
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2016 Cumulative Update 10
  • PowerShell Core 6.0
  • SQL Server Management Studio 17.9
  • SQL Server Management Studio 18.0 (Preview 4)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-486/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

  • .NET Core 1.0
  • .NET Core 1.1
  • .NET Core 2.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-485/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

La vulnérabilité CVE-2018-8453 est publiquement exploitée.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour systèmes x64
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-484/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Office Word Viewer
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft PowerPoint 2013 RT Service Pack 1
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft PowerPoint 2016 (édition 32 bits)
  • Microsoft PowerPoint 2016 (édition 64 bits)
  • Microsoft PowerPoint Viewer 2007
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)
  • Office 365 ProPlus pour systèmes 64 bits
  • Office 365 ProPlus pour systèmes 32 bits
  • PowerPoint Viewer 2010 édition 32 bits

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-483/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Azure IoT Edge
  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-482/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 11

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-481/

Multiples vulnérabilités dans #Apple #iOS, Apple #iCloud, les produits #Microsoft, Microsoft .Net, Microsoft #Windows, Microsoft #Office, Microsoft #Edge, Microsoft #IE

De multiples vulnérabilités ont été découvertes dans Apple iOS. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • iOS versions 12 et antérieures

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-475/


De multiples vulnérabilités ont été découvertes dans Apple iCloud. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une injection de code indirecte à distance (XSS).

  • iCloud versions 7.6 et antérieures pour Windows

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-474/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.

  • ChakraCore
  • Hub Device Client SDK pour Azure IoT
  • Microsoft Exchange Server 2010 Service Pack 3
  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2013 Cumulative Update 21
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2016 Cumulative Update 10
  • PowerShell Core 6.0
  • SQL Server Management Studio 17.9
  • SQL Server Management Studio 18.0 (Preview 4)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-486/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

  • .NET Core 1.0
  • .NET Core 1.1
  • .NET Core 2.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-485/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

La vulnérabilité CVE-2018-8453 est publiquement exploitée.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour systèmes x64
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-484/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Office Word Viewer
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft PowerPoint 2013 RT Service Pack 1
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft PowerPoint 2016 (édition 32 bits)
  • Microsoft PowerPoint 2016 (édition 64 bits)
  • Microsoft PowerPoint Viewer 2007
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)
  • Office 365 ProPlus pour systèmes 64 bits
  • Office 365 ProPlus pour systèmes 32 bits
  • PowerPoint Viewer 2010 édition 32 bits

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-483/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Azure IoT Edge
  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-482/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 11

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-481/