Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans les produits #Apple, Adobe #Acrobat et Reader, #Flash Player, #Microsoft IE, #Edge, #Office, #Windows, .Net,


mercredi 11 juillet 2018

De multiples vulnérabilités ont été découvertes dans les produits Apple . Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

  • macOS High Sierra versions antérieures à 10.13.6
  • macOS Sierra versions 10.12.6 sans le correctif de sécurité 2018-004
  • OS X El Capitan 10.11.6 sans le correctif de sécurité 2018-004
  • iOS versions antérieures à 11.4.1
  • Safari versions antérieures à 11.1.2
  • iCloud for Windows versions antérieures à 7.6
  • tvOS versions antérieures à 11.4.1
  • watchOS versions antérieures à 4.3.2
  • iTunes versions antérieures à 12.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-329/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Acrobat DC versions antérieures à 2018.011.20055 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 2018.011.20055 sur Windows et macOS
  • Acrobat 2017 versions antérieures à 2017.011.30096 sur Windows et macOS
  • Acrobat Reader DC 2017 versions antérieures à 2017.011.30096 sur Windows et macOS
  • Acrobat DC 2015 versions antérieures à 2015.006.30434 sur Windows et macOS
  • Acrobat Reader DC 2015 versions antérieures à 2015.006.30434 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-331/


De multiples vulnérabilités ont été découvertes dans Adobe Flash Player. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

  • Adobe Flash Player Desktop Runtime versions antérieures à 30.0.0.134 sur Windows, macOS et Linux
  • Adobe Flash Player pour Google Chrome versions antérieures à 30.0.0.134 sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions antérieures à 30.0.0.134 sur Windows 10 et 8.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-332/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-333/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-334/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges et une exécution de code à distance.

  • Microsoft Excel Viewer
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office 2016 pour Mac
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Word Viewer
  • Microsoft PowerPoint Viewer
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-335/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un déni de service et un contournement de la fonctionnalité de sécurité.

  • Mail, Calendar, and People in Windows 8.1 App Store
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-336/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • .NET Core 1.0
  • .NET Core 1.1
  • .NET Core 2.0
  • .NET Framework 4.7.2 Developer Pack
  • ASP.NET Core 1.0
  • ASP.NET Core 1.1
  • ASP.NET Core 2.0
  • ASP.NET MVC 5.2
  • ASP.NET Web Pages 3.2.3
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-337/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • ChakraCore
  • Expression Blend 4 Service Pack 3
  • Microsoft Access 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Access 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Access 2016 (édition 32 bits)
  • Microsoft Access 2016 (édition 64 bits)
  • Microsoft Lync 2013 Service Pack 1 (32 bits)
  • Microsoft Lync 2013 Service Pack 1 (64 bits)
  • Microsoft Research JavaScript Cryptography Library
  • Microsoft Visual Studio 2010 Service Pack 1
  • Microsoft Visual Studio 2012 Update 5
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 Version 15.7.5
  • Microsoft Visual Studio 2017 Version 15.8 Preview
  • Microsoft Wireless Display Adapter V2 Software Version 2.0.8350
  • Microsoft Wireless Display Adapter V2 Software Version 2.0.8365
  • Microsoft Wireless Display Adapter V2 Software Version 2.0.8372
  • PowerShell Editor Services
  • PowerShell Extension pour Visual Studio Code
  • Skype pour Business 2016 (32 bits)
  • Skype pour Business 2016 (64 bits)
  • Web Customizations pour Active Directory Federation Services

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-338/

Visits: 0

Multiples vulnérabilités dans les produits #Apple, Adobe #Acrobat et Reader, #Flash Player, #Microsoft IE, #Edge, #Office, #Windows, .Net,

De multiples vulnérabilités ont été découvertes dans les produits Apple . Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

  • macOS High Sierra versions antérieures à 10.13.6
  • macOS Sierra versions 10.12.6 sans le correctif de sécurité 2018-004
  • OS X El Capitan 10.11.6 sans le correctif de sécurité 2018-004
  • iOS versions antérieures à 11.4.1
  • Safari versions antérieures à 11.1.2
  • iCloud for Windows versions antérieures à 7.6
  • tvOS versions antérieures à 11.4.1
  • watchOS versions antérieures à 4.3.2
  • iTunes versions antérieures à 12.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-329/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Acrobat DC versions antérieures à 2018.011.20055 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 2018.011.20055 sur Windows et macOS
  • Acrobat 2017 versions antérieures à 2017.011.30096 sur Windows et macOS
  • Acrobat Reader DC 2017 versions antérieures à 2017.011.30096 sur Windows et macOS
  • Acrobat DC 2015 versions antérieures à 2015.006.30434 sur Windows et macOS
  • Acrobat Reader DC 2015 versions antérieures à 2015.006.30434 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-331/


De multiples vulnérabilités ont été découvertes dans Adobe Flash Player. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

  • Adobe Flash Player Desktop Runtime versions antérieures à 30.0.0.134 sur Windows, macOS et Linux
  • Adobe Flash Player pour Google Chrome versions antérieures à 30.0.0.134 sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions antérieures à 30.0.0.134 sur Windows 10 et 8.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-332/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-333/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-334/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges et une exécution de code à distance.

  • Microsoft Excel Viewer
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office 2016 pour Mac
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Word Viewer
  • Microsoft PowerPoint Viewer
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-335/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un déni de service et un contournement de la fonctionnalité de sécurité.

  • Mail, Calendar, and People in Windows 8.1 App Store
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-336/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • .NET Core 1.0
  • .NET Core 1.1
  • .NET Core 2.0
  • .NET Framework 4.7.2 Developer Pack
  • ASP.NET Core 1.0
  • ASP.NET Core 1.1
  • ASP.NET Core 2.0
  • ASP.NET MVC 5.2
  • ASP.NET Web Pages 3.2.3
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-337/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • ChakraCore
  • Expression Blend 4 Service Pack 3
  • Microsoft Access 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Access 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Access 2016 (édition 32 bits)
  • Microsoft Access 2016 (édition 64 bits)
  • Microsoft Lync 2013 Service Pack 1 (32 bits)
  • Microsoft Lync 2013 Service Pack 1 (64 bits)
  • Microsoft Research JavaScript Cryptography Library
  • Microsoft Visual Studio 2010 Service Pack 1
  • Microsoft Visual Studio 2012 Update 5
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 Version 15.7.5
  • Microsoft Visual Studio 2017 Version 15.8 Preview
  • Microsoft Wireless Display Adapter V2 Software Version 2.0.8350
  • Microsoft Wireless Display Adapter V2 Software Version 2.0.8365
  • Microsoft Wireless Display Adapter V2 Software Version 2.0.8372
  • PowerShell Editor Services
  • PowerShell Extension pour Visual Studio Code
  • Skype pour Business 2016 (32 bits)
  • Skype pour Business 2016 (64 bits)
  • Web Customizations pour Active Directory Federation Services

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-338/

Visits: 0

Multiples vulnérabilités dans les produits #Apple, Adobe #Acrobat et Reader, #Flash Player, #Microsoft IE, #Edge, #Office, #Windows, .Net,

De multiples vulnérabilités ont été découvertes dans les produits Apple . Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

  • macOS High Sierra versions antérieures à 10.13.6
  • macOS Sierra versions 10.12.6 sans le correctif de sécurité 2018-004
  • OS X El Capitan 10.11.6 sans le correctif de sécurité 2018-004
  • iOS versions antérieures à 11.4.1
  • Safari versions antérieures à 11.1.2
  • iCloud for Windows versions antérieures à 7.6
  • tvOS versions antérieures à 11.4.1
  • watchOS versions antérieures à 4.3.2
  • iTunes versions antérieures à 12.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-329/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Acrobat DC versions antérieures à 2018.011.20055 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 2018.011.20055 sur Windows et macOS
  • Acrobat 2017 versions antérieures à 2017.011.30096 sur Windows et macOS
  • Acrobat Reader DC 2017 versions antérieures à 2017.011.30096 sur Windows et macOS
  • Acrobat DC 2015 versions antérieures à 2015.006.30434 sur Windows et macOS
  • Acrobat Reader DC 2015 versions antérieures à 2015.006.30434 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-331/


De multiples vulnérabilités ont été découvertes dans Adobe Flash Player. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.

  • Adobe Flash Player Desktop Runtime versions antérieures à 30.0.0.134 sur Windows, macOS et Linux
  • Adobe Flash Player pour Google Chrome versions antérieures à 30.0.0.134 sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions antérieures à 30.0.0.134 sur Windows 10 et 8.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-332/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-333/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-334/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges et une exécution de code à distance.

  • Microsoft Excel Viewer
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office 2016 pour Mac
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Word Viewer
  • Microsoft PowerPoint Viewer
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-335/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un déni de service et un contournement de la fonctionnalité de sécurité.

  • Mail, Calendar, and People in Windows 8.1 App Store
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-336/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • .NET Core 1.0
  • .NET Core 1.1
  • .NET Core 2.0
  • .NET Framework 4.7.2 Developer Pack
  • ASP.NET Core 1.0
  • ASP.NET Core 1.1
  • ASP.NET Core 2.0
  • ASP.NET MVC 5.2
  • ASP.NET Web Pages 3.2.3
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-337/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • ChakraCore
  • Expression Blend 4 Service Pack 3
  • Microsoft Access 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Access 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Access 2016 (édition 32 bits)
  • Microsoft Access 2016 (édition 64 bits)
  • Microsoft Lync 2013 Service Pack 1 (32 bits)
  • Microsoft Lync 2013 Service Pack 1 (64 bits)
  • Microsoft Research JavaScript Cryptography Library
  • Microsoft Visual Studio 2010 Service Pack 1
  • Microsoft Visual Studio 2012 Update 5
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 Version 15.7.5
  • Microsoft Visual Studio 2017 Version 15.8 Preview
  • Microsoft Wireless Display Adapter V2 Software Version 2.0.8350
  • Microsoft Wireless Display Adapter V2 Software Version 2.0.8365
  • Microsoft Wireless Display Adapter V2 Software Version 2.0.8372
  • PowerShell Editor Services
  • PowerShell Extension pour Visual Studio Code
  • Skype pour Business 2016 (32 bits)
  • Skype pour Business 2016 (64 bits)
  • Web Customizations pour Active Directory Federation Services

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-338/

Visits: 0