Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans les produits #Intel, #Microsoft, .NET, #Windows, #Office, #Edge, Internet Explorer, #Google #Chrome, #Adobe #Flash Player et Cold Fusion


mercredi 12 septembre 2018

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

  • Intel Server Board S2600WT (Grantley)
  • Intel Server Board S2600TP (Grantley)
  • Intel Server Board S2600BP (Purley)
  • Intel Server Board S2600WF
  • Intel Server Board S2600ST
  • Intel Extreme Tuning Utility versions antérieures à 6.4.1.23.
  • Intel Driver & Support Assistant versions antérieures à 3.5.0.1
  • Intel Computing Improvement Program versions antérieures à 2.2.0.03942
  • Intel Data Migration Software versions 3.1 et antérieures
  • Intel OpenVINO Toolkit pour Windows versions 2018.1.265 et antérieures
  • Intel IoT Developers Kit versions 4.0 et antérieures
  • Intel NUC Kit NUC7CJYH
  • Intel NUC Kit NUC8i7HNK
  • Intel Compute Card CD1M3128MK
  • Intel Compute Card CD1IV128MK
  • Intel Compute Card CD1P64GK
  • Intel NUC Kit NUC7i7DNKE
  • Intel NUC Kit NUC7i5DNKE
  • Intel NUC Kit NUC7i3DNHE
  • Intel NUC Kit NUC7i7BNH
  • Intel NUC Kit NUC6CAYS
  • Intel NUC Kit DE3815TYBE
  • Intel NUC Kit NUC6i5SYH
  • Intel NUC Kit NUC6i7KYK
  • Intel NUC Kit NUC5PGYH
  • Intel NUC Kit NUC5CPYH
  • Intel NUC Kit NUC5i7RYH
  • Intel NUC Kit NUC5i5MYHE
  • Intel NUC Kit NUC5i3MYHE
  • Intel NUC Kit DE3815TYBE
  • Intel NUC Kit DN2820FYKH
  • Intel NUC Kit D54250WYB
  • Intel NUC Kit D53427RKE
  • Intel NUC Kit D33217GKE
  • Intel Compute Stick STK2mv64CC
  • Intel Compute Stick STK2m3W64CC
  • Intel Compute Stick STK1AW32SC
  • Intel Compute Stick STCK1A32WFC
  • Intel Centrino Wireless-N 135
  • Intel Centrino Wireless-N 2230
  • Intel Centrino Advanced-N 6235
  • Intel Centrino Wireless-N 130
  • Intel Centrino Wireless-N 1030
  • Intel Centrino Advanced-N 6230
  • Intel Distribution pour Python 2018 téléchargé avant le 6 août 2018
  • Processeur Intel Atom C3000 Series Platform avec un microgiciel antérieure à 4.00.04.177.0
  • Processeur Intel Xeon D-2100 Family Platform avec un microgiciel antérieure à 4.00.04.077.0
  • Processeur Intel Xeon Scalable Family Platforms avec un microgiciel antérieure à 4.00.04.381.0
  • Processeur Intel C620 Series Chipset Family (PCIe End Point Mode) avec un microgiciel antérieure à 4.00.04.381.0
  • Processeur Intel QuickAssist Adapter 8960/8970 Products avec un microgiciel antérieure à 4.x.05
  • Processeur de la famille Intel Core de 6ème génération avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur de la famille Intel Core de 7ème génération avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur de la famille Intel Core de 8ème génération avec un microgiciel (CSME) antérieure à 12.0.6
  • Processeur Intel Xeon E3-1200/1500 v5 avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur Intel Xeon E3-1200/1500 v6 avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur Intel Xeon W avec un microgiciel (CSME) antérieure à 11.11.55
  • Processeur Intel Core X-Series avec un microgiciel (CSME) antérieure à 11.11.55
  • Processeur Intel Xeon Scalable avec un microgiciel (CSME) antérieure à 11.21.55
  • Intel CSME versions antérieures à 11.8.55
  • Intel CSME versions antérieures à 11.11.55
  • Intel CSME versions antérieures à 11.21.55
  • Intel CSME versions antérieures à 12.0.6
  • Intel ME versions antérieures à 10.0.60
  • Intel ME versions antérieures à 9.5.65
  • Intel ME versions antérieures à 9.1.45
  • Intel Trusted Execution Engine (TXE) versions antérieures à 3.1.55
  • Intel Trusted Execution Engine (TXE) versions antérieures à 4.0.5
  • Intel Data Center manager versions antérieures à 5.1
  • Outil de détection pour la vulnérabilité Intel-SA-00086 en version antérieure à 1.2.7.0
  • Intel Server Platform Service microgiciel antérieures à SPS_SoC-A_04.00.04.177.0
  • Intel Server Platform Service microgiciel antérieures à SPS_SoC-X_04.00.04.077.0
  • Intel Server Platform Service microgiciel antérieures à SPS_E5_04.00.04.381.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-432/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • C SDK pour Azure IoT
  • ChakraCore
  • Microsoft Lync pour Mac 2011
  • Microsoft.Data.OData
  • System.IO.Pipelines

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-438/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une exécution de code à distance.

  • .NET Core 2.1
  • ASP.NET Core 2.1
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-437/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-436/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office 2016 pour Mac
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-435/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-434/


De multiples vulnérabilités ont été corrigées dans Microsoft Internet Explorer. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-433/


De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 69.0.3497.92 pour Windows, Mac et Linux

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-431/


De multiples vulnérabilités ont été découvertes dans Adobe Flash Player et Cold Fusion. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.

  • Adobe Flash Player Desktop Runtime versions 30.0.0.154 et antérieures sur Windows, macOS et Linux
  • Adobe Flash Player pour Google Chrome versions 30.0.0.154 et antérieures sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions 30.0.0.154 et antérieures sur Windows 10 et 8.1
  • ColdFusion (2018 release) versions 2018.0.0.310739
  • ColdFusion (2016 release) versions 6 et antérieures
  • ColdFusion 11 versions 14 et antérieures

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-430/

Multiples vulnérabilités dans les produits #Intel, #Microsoft, .NET, #Windows, #Office, #Edge, Internet Explorer, #Google #Chrome, #Adobe #Flash Player et Cold Fusion

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

  • Intel Server Board S2600WT (Grantley)
  • Intel Server Board S2600TP (Grantley)
  • Intel Server Board S2600BP (Purley)
  • Intel Server Board S2600WF
  • Intel Server Board S2600ST
  • Intel Extreme Tuning Utility versions antérieures à 6.4.1.23.
  • Intel Driver & Support Assistant versions antérieures à 3.5.0.1
  • Intel Computing Improvement Program versions antérieures à 2.2.0.03942
  • Intel Data Migration Software versions 3.1 et antérieures
  • Intel OpenVINO Toolkit pour Windows versions 2018.1.265 et antérieures
  • Intel IoT Developers Kit versions 4.0 et antérieures
  • Intel NUC Kit NUC7CJYH
  • Intel NUC Kit NUC8i7HNK
  • Intel Compute Card CD1M3128MK
  • Intel Compute Card CD1IV128MK
  • Intel Compute Card CD1P64GK
  • Intel NUC Kit NUC7i7DNKE
  • Intel NUC Kit NUC7i5DNKE
  • Intel NUC Kit NUC7i3DNHE
  • Intel NUC Kit NUC7i7BNH
  • Intel NUC Kit NUC6CAYS
  • Intel NUC Kit DE3815TYBE
  • Intel NUC Kit NUC6i5SYH
  • Intel NUC Kit NUC6i7KYK
  • Intel NUC Kit NUC5PGYH
  • Intel NUC Kit NUC5CPYH
  • Intel NUC Kit NUC5i7RYH
  • Intel NUC Kit NUC5i5MYHE
  • Intel NUC Kit NUC5i3MYHE
  • Intel NUC Kit DE3815TYBE
  • Intel NUC Kit DN2820FYKH
  • Intel NUC Kit D54250WYB
  • Intel NUC Kit D53427RKE
  • Intel NUC Kit D33217GKE
  • Intel Compute Stick STK2mv64CC
  • Intel Compute Stick STK2m3W64CC
  • Intel Compute Stick STK1AW32SC
  • Intel Compute Stick STCK1A32WFC
  • Intel Centrino Wireless-N 135
  • Intel Centrino Wireless-N 2230
  • Intel Centrino Advanced-N 6235
  • Intel Centrino Wireless-N 130
  • Intel Centrino Wireless-N 1030
  • Intel Centrino Advanced-N 6230
  • Intel Distribution pour Python 2018 téléchargé avant le 6 août 2018
  • Processeur Intel Atom C3000 Series Platform avec un microgiciel antérieure à 4.00.04.177.0
  • Processeur Intel Xeon D-2100 Family Platform avec un microgiciel antérieure à 4.00.04.077.0
  • Processeur Intel Xeon Scalable Family Platforms avec un microgiciel antérieure à 4.00.04.381.0
  • Processeur Intel C620 Series Chipset Family (PCIe End Point Mode) avec un microgiciel antérieure à 4.00.04.381.0
  • Processeur Intel QuickAssist Adapter 8960/8970 Products avec un microgiciel antérieure à 4.x.05
  • Processeur de la famille Intel Core de 6ème génération avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur de la famille Intel Core de 7ème génération avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur de la famille Intel Core de 8ème génération avec un microgiciel (CSME) antérieure à 12.0.6
  • Processeur Intel Xeon E3-1200/1500 v5 avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur Intel Xeon E3-1200/1500 v6 avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur Intel Xeon W avec un microgiciel (CSME) antérieure à 11.11.55
  • Processeur Intel Core X-Series avec un microgiciel (CSME) antérieure à 11.11.55
  • Processeur Intel Xeon Scalable avec un microgiciel (CSME) antérieure à 11.21.55
  • Intel CSME versions antérieures à 11.8.55
  • Intel CSME versions antérieures à 11.11.55
  • Intel CSME versions antérieures à 11.21.55
  • Intel CSME versions antérieures à 12.0.6
  • Intel ME versions antérieures à 10.0.60
  • Intel ME versions antérieures à 9.5.65
  • Intel ME versions antérieures à 9.1.45
  • Intel Trusted Execution Engine (TXE) versions antérieures à 3.1.55
  • Intel Trusted Execution Engine (TXE) versions antérieures à 4.0.5
  • Intel Data Center manager versions antérieures à 5.1
  • Outil de détection pour la vulnérabilité Intel-SA-00086 en version antérieure à 1.2.7.0
  • Intel Server Platform Service microgiciel antérieures à SPS_SoC-A_04.00.04.177.0
  • Intel Server Platform Service microgiciel antérieures à SPS_SoC-X_04.00.04.077.0
  • Intel Server Platform Service microgiciel antérieures à SPS_E5_04.00.04.381.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-432/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • C SDK pour Azure IoT
  • ChakraCore
  • Microsoft Lync pour Mac 2011
  • Microsoft.Data.OData
  • System.IO.Pipelines

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-438/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une exécution de code à distance.

  • .NET Core 2.1
  • ASP.NET Core 2.1
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-437/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-436/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office 2016 pour Mac
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-435/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-434/


De multiples vulnérabilités ont été corrigées dans Microsoft Internet Explorer. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-433/


De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 69.0.3497.92 pour Windows, Mac et Linux

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-431/


De multiples vulnérabilités ont été découvertes dans Adobe Flash Player et Cold Fusion. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.

  • Adobe Flash Player Desktop Runtime versions 30.0.0.154 et antérieures sur Windows, macOS et Linux
  • Adobe Flash Player pour Google Chrome versions 30.0.0.154 et antérieures sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions 30.0.0.154 et antérieures sur Windows 10 et 8.1
  • ColdFusion (2018 release) versions 2018.0.0.310739
  • ColdFusion (2016 release) versions 6 et antérieures
  • ColdFusion 11 versions 14 et antérieures

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-430/

Multiples vulnérabilités dans les produits #Intel, #Microsoft, .NET, #Windows, #Office, #Edge, Internet Explorer, #Google #Chrome, #Adobe #Flash Player et Cold Fusion

De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

  • Intel Server Board S2600WT (Grantley)
  • Intel Server Board S2600TP (Grantley)
  • Intel Server Board S2600BP (Purley)
  • Intel Server Board S2600WF
  • Intel Server Board S2600ST
  • Intel Extreme Tuning Utility versions antérieures à 6.4.1.23.
  • Intel Driver & Support Assistant versions antérieures à 3.5.0.1
  • Intel Computing Improvement Program versions antérieures à 2.2.0.03942
  • Intel Data Migration Software versions 3.1 et antérieures
  • Intel OpenVINO Toolkit pour Windows versions 2018.1.265 et antérieures
  • Intel IoT Developers Kit versions 4.0 et antérieures
  • Intel NUC Kit NUC7CJYH
  • Intel NUC Kit NUC8i7HNK
  • Intel Compute Card CD1M3128MK
  • Intel Compute Card CD1IV128MK
  • Intel Compute Card CD1P64GK
  • Intel NUC Kit NUC7i7DNKE
  • Intel NUC Kit NUC7i5DNKE
  • Intel NUC Kit NUC7i3DNHE
  • Intel NUC Kit NUC7i7BNH
  • Intel NUC Kit NUC6CAYS
  • Intel NUC Kit DE3815TYBE
  • Intel NUC Kit NUC6i5SYH
  • Intel NUC Kit NUC6i7KYK
  • Intel NUC Kit NUC5PGYH
  • Intel NUC Kit NUC5CPYH
  • Intel NUC Kit NUC5i7RYH
  • Intel NUC Kit NUC5i5MYHE
  • Intel NUC Kit NUC5i3MYHE
  • Intel NUC Kit DE3815TYBE
  • Intel NUC Kit DN2820FYKH
  • Intel NUC Kit D54250WYB
  • Intel NUC Kit D53427RKE
  • Intel NUC Kit D33217GKE
  • Intel Compute Stick STK2mv64CC
  • Intel Compute Stick STK2m3W64CC
  • Intel Compute Stick STK1AW32SC
  • Intel Compute Stick STCK1A32WFC
  • Intel Centrino Wireless-N 135
  • Intel Centrino Wireless-N 2230
  • Intel Centrino Advanced-N 6235
  • Intel Centrino Wireless-N 130
  • Intel Centrino Wireless-N 1030
  • Intel Centrino Advanced-N 6230
  • Intel Distribution pour Python 2018 téléchargé avant le 6 août 2018
  • Processeur Intel Atom C3000 Series Platform avec un microgiciel antérieure à 4.00.04.177.0
  • Processeur Intel Xeon D-2100 Family Platform avec un microgiciel antérieure à 4.00.04.077.0
  • Processeur Intel Xeon Scalable Family Platforms avec un microgiciel antérieure à 4.00.04.381.0
  • Processeur Intel C620 Series Chipset Family (PCIe End Point Mode) avec un microgiciel antérieure à 4.00.04.381.0
  • Processeur Intel QuickAssist Adapter 8960/8970 Products avec un microgiciel antérieure à 4.x.05
  • Processeur de la famille Intel Core de 6ème génération avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur de la famille Intel Core de 7ème génération avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur de la famille Intel Core de 8ème génération avec un microgiciel (CSME) antérieure à 12.0.6
  • Processeur Intel Xeon E3-1200/1500 v5 avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur Intel Xeon E3-1200/1500 v6 avec un microgiciel (CSME) antérieure à 11.8.55
  • Processeur Intel Xeon W avec un microgiciel (CSME) antérieure à 11.11.55
  • Processeur Intel Core X-Series avec un microgiciel (CSME) antérieure à 11.11.55
  • Processeur Intel Xeon Scalable avec un microgiciel (CSME) antérieure à 11.21.55
  • Intel CSME versions antérieures à 11.8.55
  • Intel CSME versions antérieures à 11.11.55
  • Intel CSME versions antérieures à 11.21.55
  • Intel CSME versions antérieures à 12.0.6
  • Intel ME versions antérieures à 10.0.60
  • Intel ME versions antérieures à 9.5.65
  • Intel ME versions antérieures à 9.1.45
  • Intel Trusted Execution Engine (TXE) versions antérieures à 3.1.55
  • Intel Trusted Execution Engine (TXE) versions antérieures à 4.0.5
  • Intel Data Center manager versions antérieures à 5.1
  • Outil de détection pour la vulnérabilité Intel-SA-00086 en version antérieure à 1.2.7.0
  • Intel Server Platform Service microgiciel antérieures à SPS_SoC-A_04.00.04.177.0
  • Intel Server Platform Service microgiciel antérieures à SPS_SoC-X_04.00.04.077.0
  • Intel Server Platform Service microgiciel antérieures à SPS_E5_04.00.04.381.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-432/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • C SDK pour Azure IoT
  • ChakraCore
  • Microsoft Lync pour Mac 2011
  • Microsoft.Data.OData
  • System.IO.Pipelines

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-438/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une exécution de code à distance.

  • .NET Core 2.1
  • ASP.NET Core 2.1
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.7/4.7.1/4.7.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-437/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1803 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-436/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel Viewer 2007 Service Pack 3
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
  • Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
  • Microsoft Office 2016 pour Mac
  • Microsoft Office Compatibility Pack Service Pack 3
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2010 Service Pack 2
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-435/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-434/


De multiples vulnérabilités ont été corrigées dans Microsoft Internet Explorer. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-433/


De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 69.0.3497.92 pour Windows, Mac et Linux

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-431/


De multiples vulnérabilités ont été découvertes dans Adobe Flash Player et Cold Fusion. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.

  • Adobe Flash Player Desktop Runtime versions 30.0.0.154 et antérieures sur Windows, macOS et Linux
  • Adobe Flash Player pour Google Chrome versions 30.0.0.154 et antérieures sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions 30.0.0.154 et antérieures sur Windows 10 et 8.1
  • ColdFusion (2018 release) versions 2018.0.0.310739
  • ColdFusion (2016 release) versions 6 et antérieures
  • ColdFusion 11 versions 14 et antérieures

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-430/