Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans les produits #Intel, #Adobe, Internet #Explorer, #Edge, #Office, #Windows, #Net, #Microsoft


samedi 18 août 2018

Multiples vulnérabilités dans les produits Intel

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

  • Processeurs Intel Core i3 (45nm et 32nm)
  • Processeurs Intel Core i5 (45nm et 32nm)
  • Processeurs Intel Core i7 (45nm et 32nm)
  • Processeurs de la famille Intel Core M (45nm et 32nm)
  • Processeurs Intel Core de seconde génération
  • Processeurs Intel Core de troisième génération
  • Processeurs Intel Core de quatrième génération
  • Processeurs Intel Core de cinquième génération
  • Processeurs Intel Core de sixième génération
  • Processeurs Intel Core de septième génération
  • Processeurs Intel Core de huitième génération
  • Processeurs de la famille Intel Core X-series pour plateforme Intel X99
  • Processeurs de la famille Intel Core X-series pour plateforme Intel X299
  • Processeurs Intel Xeon séries 3400, 3600, 5500, 5600, 6500 et 7500
  • Processeurs Intel Xeon familles E3, E3 v2, E3 v3, E3 v4, E3 v5, E3 v6
  • Processeurs Intel Xeon familles E5, E5 v2, E5 v3, E5 v4
  • Processeurs Intel Xeon familles E7, E7 v2, E7 v3, E7 v4
  • Processeurs de la famille Intel Xeon Scalable
  • Processeurs Intel Xeon famille D (1500, 2100)

Pour une liste complète et mise à jour des systèmes impactés, le CERT-FR recommande de se référer au bulletin de sécurité de l’éditeur (cf. section Documentation).

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-387/


Multiples vulnérabilités dans les produits Adobe

De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • Adobe Flash Player Desktop Runtime versions 30.0.0.134 et antérieures sur Windows, macOS et Linux
  • Adobe Flash Player pour Google Chrome versions 30.0.0.134 et antérieures sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions 30.0.0.134 et antérieures sur Windows 10 et 8.1
  • Acrobat DC Continuous versions 2018.011.20055 et antérieures sur Windows et macOS
  • Acrobat Reader DC Continuous versions 2018.011.20055 et antérieures sur Windows et macOS
  • Acrobat 2017 Classic 2017 versions 2017.011.30096 et antérieures sur Windows et macOS
  • Acrobat Reader 2017 Classic 2017 versions 2017.011.30096 et antérieures sur Windows et macOS
  • Acrobat DC Classic 2015 versions 2015.006.30434 et antérieures sur Windows et macOS
  • Acrobat Reader DC Classic 2015 2015.006.30434 et antérieures sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-389/


Multiples vulnérabilités dans Microsoft Internet Explorer

De multiples vulnérabilités ont été corrigées dans Microsoft Internet Explorer. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-394/


Multiples vulnérabilités dans Microsoft Edge

De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-395/


Multiples vulnérabilités dans Microsoft Office

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office 2016 pour Mac
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Office Web Apps 2013 Service Pack 1
  • Microsoft Office Word Viewer
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2013 Service Pack 1
  • Word Automation Services

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-396/


Multiples vulnérabilités dans Microsoft Windows

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-397/


Vulnérabilité dans Microsoft .Net

Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-398/


Multiples vulnérabilités dans les produits Microsoft

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et un contournement de la politique de sécurité.

  • ChakraCore
  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 23
  • Microsoft Exchange Server 2013 Cumulative Update 20
  • Microsoft Exchange Server 2013 Cumulative Update 21
  • Microsoft Exchange Server 2016 Cumulative Update 10
  • Microsoft Exchange Server 2016 Cumulative Update 9
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1 (CU)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (CU)
  • Microsoft SQL Server 2017 pour systèmes x64
  • Microsoft SQL Server 2017 pour systèmes x64 (CU)
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 Version 15.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-399/

Visits: 0

Multiples vulnérabilités dans les produits #Intel, #Adobe, Internet #Explorer, #Edge, #Office, #Windows, #Net, #Microsoft

Multiples vulnérabilités dans les produits Intel

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

  • Processeurs Intel Core i3 (45nm et 32nm)
  • Processeurs Intel Core i5 (45nm et 32nm)
  • Processeurs Intel Core i7 (45nm et 32nm)
  • Processeurs de la famille Intel Core M (45nm et 32nm)
  • Processeurs Intel Core de seconde génération
  • Processeurs Intel Core de troisième génération
  • Processeurs Intel Core de quatrième génération
  • Processeurs Intel Core de cinquième génération
  • Processeurs Intel Core de sixième génération
  • Processeurs Intel Core de septième génération
  • Processeurs Intel Core de huitième génération
  • Processeurs de la famille Intel Core X-series pour plateforme Intel X99
  • Processeurs de la famille Intel Core X-series pour plateforme Intel X299
  • Processeurs Intel Xeon séries 3400, 3600, 5500, 5600, 6500 et 7500
  • Processeurs Intel Xeon familles E3, E3 v2, E3 v3, E3 v4, E3 v5, E3 v6
  • Processeurs Intel Xeon familles E5, E5 v2, E5 v3, E5 v4
  • Processeurs Intel Xeon familles E7, E7 v2, E7 v3, E7 v4
  • Processeurs de la famille Intel Xeon Scalable
  • Processeurs Intel Xeon famille D (1500, 2100)

Pour une liste complète et mise à jour des systèmes impactés, le CERT-FR recommande de se référer au bulletin de sécurité de l’éditeur (cf. section Documentation).

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-387/


Multiples vulnérabilités dans les produits Adobe

De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • Adobe Flash Player Desktop Runtime versions 30.0.0.134 et antérieures sur Windows, macOS et Linux
  • Adobe Flash Player pour Google Chrome versions 30.0.0.134 et antérieures sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions 30.0.0.134 et antérieures sur Windows 10 et 8.1
  • Acrobat DC Continuous versions 2018.011.20055 et antérieures sur Windows et macOS
  • Acrobat Reader DC Continuous versions 2018.011.20055 et antérieures sur Windows et macOS
  • Acrobat 2017 Classic 2017 versions 2017.011.30096 et antérieures sur Windows et macOS
  • Acrobat Reader 2017 Classic 2017 versions 2017.011.30096 et antérieures sur Windows et macOS
  • Acrobat DC Classic 2015 versions 2015.006.30434 et antérieures sur Windows et macOS
  • Acrobat Reader DC Classic 2015 2015.006.30434 et antérieures sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-389/


Multiples vulnérabilités dans Microsoft Internet Explorer

De multiples vulnérabilités ont été corrigées dans Microsoft Internet Explorer. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-394/


Multiples vulnérabilités dans Microsoft Edge

De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-395/


Multiples vulnérabilités dans Microsoft Office

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office 2016 pour Mac
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Office Web Apps 2013 Service Pack 1
  • Microsoft Office Word Viewer
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2013 Service Pack 1
  • Word Automation Services

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-396/


Multiples vulnérabilités dans Microsoft Windows

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-397/


Vulnérabilité dans Microsoft .Net

Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-398/


Multiples vulnérabilités dans les produits Microsoft

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et un contournement de la politique de sécurité.

  • ChakraCore
  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 23
  • Microsoft Exchange Server 2013 Cumulative Update 20
  • Microsoft Exchange Server 2013 Cumulative Update 21
  • Microsoft Exchange Server 2016 Cumulative Update 10
  • Microsoft Exchange Server 2016 Cumulative Update 9
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1 (CU)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (CU)
  • Microsoft SQL Server 2017 pour systèmes x64
  • Microsoft SQL Server 2017 pour systèmes x64 (CU)
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 Version 15.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-399/

Visits: 0

Multiples vulnérabilités dans les produits #Intel, #Adobe, Internet #Explorer, #Edge, #Office, #Windows, #Net, #Microsoft

Multiples vulnérabilités dans les produits Intel

De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

  • Processeurs Intel Core i3 (45nm et 32nm)
  • Processeurs Intel Core i5 (45nm et 32nm)
  • Processeurs Intel Core i7 (45nm et 32nm)
  • Processeurs de la famille Intel Core M (45nm et 32nm)
  • Processeurs Intel Core de seconde génération
  • Processeurs Intel Core de troisième génération
  • Processeurs Intel Core de quatrième génération
  • Processeurs Intel Core de cinquième génération
  • Processeurs Intel Core de sixième génération
  • Processeurs Intel Core de septième génération
  • Processeurs Intel Core de huitième génération
  • Processeurs de la famille Intel Core X-series pour plateforme Intel X99
  • Processeurs de la famille Intel Core X-series pour plateforme Intel X299
  • Processeurs Intel Xeon séries 3400, 3600, 5500, 5600, 6500 et 7500
  • Processeurs Intel Xeon familles E3, E3 v2, E3 v3, E3 v4, E3 v5, E3 v6
  • Processeurs Intel Xeon familles E5, E5 v2, E5 v3, E5 v4
  • Processeurs Intel Xeon familles E7, E7 v2, E7 v3, E7 v4
  • Processeurs de la famille Intel Xeon Scalable
  • Processeurs Intel Xeon famille D (1500, 2100)

Pour une liste complète et mise à jour des systèmes impactés, le CERT-FR recommande de se référer au bulletin de sécurité de l’éditeur (cf. section Documentation).

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-387/


Multiples vulnérabilités dans les produits Adobe

De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • Adobe Flash Player Desktop Runtime versions 30.0.0.134 et antérieures sur Windows, macOS et Linux
  • Adobe Flash Player pour Google Chrome versions 30.0.0.134 et antérieures sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions 30.0.0.134 et antérieures sur Windows 10 et 8.1
  • Acrobat DC Continuous versions 2018.011.20055 et antérieures sur Windows et macOS
  • Acrobat Reader DC Continuous versions 2018.011.20055 et antérieures sur Windows et macOS
  • Acrobat 2017 Classic 2017 versions 2017.011.30096 et antérieures sur Windows et macOS
  • Acrobat Reader 2017 Classic 2017 versions 2017.011.30096 et antérieures sur Windows et macOS
  • Acrobat DC Classic 2015 versions 2015.006.30434 et antérieures sur Windows et macOS
  • Acrobat Reader DC Classic 2015 2015.006.30434 et antérieures sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-389/


Multiples vulnérabilités dans Microsoft Internet Explorer

De multiples vulnérabilités ont été corrigées dans Microsoft Internet Explorer. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-394/


Multiples vulnérabilités dans Microsoft Edge

De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-395/


Multiples vulnérabilités dans Microsoft Office

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office 2016 pour Mac
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft Office Web Apps 2010 Service Pack 2
  • Microsoft Office Web Apps 2013 Service Pack 1
  • Microsoft Office Word Viewer
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2013 Service Pack 1
  • Word Automation Services

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-396/


Multiples vulnérabilités dans Microsoft Windows

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-397/


Vulnérabilité dans Microsoft .Net

Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-398/


Multiples vulnérabilités dans les produits Microsoft

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et un contournement de la politique de sécurité.

  • ChakraCore
  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 23
  • Microsoft Exchange Server 2013 Cumulative Update 20
  • Microsoft Exchange Server 2013 Cumulative Update 21
  • Microsoft Exchange Server 2016 Cumulative Update 10
  • Microsoft Exchange Server 2016 Cumulative Update 9
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1 (CU)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (CU)
  • Microsoft SQL Server 2017 pour systèmes x64
  • Microsoft SQL Server 2017 pour systèmes x64 (CU)
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 Version 15.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-399/

Visits: 0