mercredi 15 juillet 2020
De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-426/
De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-427/
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d’identité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-428/
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges et une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-429/
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-430/
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité, un déni de service et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-431/
Une vulnérabilité a été découverte dans le service Microsoft Domain Name System (DNS) Server. Cette vulnérabilité se situe dans le code qui analyse les réponses à des requêtes DNS. Elle peut être exploitée par un attaquant qui aurait le contrôle d’un serveur DNS ayant autorité sur un nom de domaine Internet. En construisant une réponse, dans un format particulier, à une requête légitime émise par un serveur Microsoft DNS Server, l’attaquant peut provoquer un dépassement de tampon (buffer overflow) au niveau du service Microsoft DNS Server.
L’exploitation de cette vulnérabilité peut résulter en une exécution de code arbitraire avec les privilèges SYSTEM.
Le service Microsoft DNS Server étant généralement activé sur les contrôleurs de domaines Active Directory, l’attaquant est alors capable de compromettre les contrôleurs de domaines Active Directory du système d’information.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-16/
Les correctifs ont été publiés par Microsoft le 14/07/2020 et doivent être appliqués au plus vite.
CVE-2020-1350 : Vulnérabilités dans les serveurs DNS de Windows
Microsoft a signalé la vulnérabilité CVE-2020-1350 dans le serveur DNS de Windows. La mauvaise nouvelle : La vulnérabilité a été notée d’un 10 sur l’échelle CVSS, ce qui signifie qu’elle est critique. La bonne nouvelle : Les cybercriminels ne peuvent l’exploiter que si le système fonctionne en mode serveur DNS ; en d’autres termes, le nombre d’ordinateurs potentiellement vulnérables est relativement faible. De plus, l’entreprise a déjà publié des correctifs et une solution de contournement.
…/…
Lire l’article :
De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-426/
De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-427/
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d’identité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-428/
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges et une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-429/
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-430/
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité, un déni de service et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-431/
Une vulnérabilité a été découverte dans le service Microsoft Domain Name System (DNS) Server. Cette vulnérabilité se situe dans le code qui analyse les réponses à des requêtes DNS. Elle peut être exploitée par un attaquant qui aurait le contrôle d’un serveur DNS ayant autorité sur un nom de domaine Internet. En construisant une réponse, dans un format particulier, à une requête légitime émise par un serveur Microsoft DNS Server, l’attaquant peut provoquer un dépassement de tampon (buffer overflow) au niveau du service Microsoft DNS Server.
L’exploitation de cette vulnérabilité peut résulter en une exécution de code arbitraire avec les privilèges SYSTEM.
Le service Microsoft DNS Server étant généralement activé sur les contrôleurs de domaines Active Directory, l’attaquant est alors capable de compromettre les contrôleurs de domaines Active Directory du système d’information.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-16/
Les correctifs ont été publiés par Microsoft le 14/07/2020 et doivent être appliqués au plus vite.
CVE-2020-1350 : Vulnérabilités dans les serveurs DNS de Windows
Microsoft a signalé la vulnérabilité CVE-2020-1350 dans le serveur DNS de Windows. La mauvaise nouvelle : La vulnérabilité a été notée d’un 10 sur l’échelle CVSS, ce qui signifie qu’elle est critique. La bonne nouvelle : Les cybercriminels ne peuvent l’exploiter que si le système fonctionne en mode serveur DNS ; en d’autres termes, le nombre d’ordinateurs potentiellement vulnérables est relativement faible. De plus, l’entreprise a déjà publié des correctifs et une solution de contournement.
…/…
Lire l’article :
De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-426/
De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-427/
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d’identité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-428/
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges et une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-429/
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-430/
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité, un déni de service et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-431/
Une vulnérabilité a été découverte dans le service Microsoft Domain Name System (DNS) Server. Cette vulnérabilité se situe dans le code qui analyse les réponses à des requêtes DNS. Elle peut être exploitée par un attaquant qui aurait le contrôle d’un serveur DNS ayant autorité sur un nom de domaine Internet. En construisant une réponse, dans un format particulier, à une requête légitime émise par un serveur Microsoft DNS Server, l’attaquant peut provoquer un dépassement de tampon (buffer overflow) au niveau du service Microsoft DNS Server.
L’exploitation de cette vulnérabilité peut résulter en une exécution de code arbitraire avec les privilèges SYSTEM.
Le service Microsoft DNS Server étant généralement activé sur les contrôleurs de domaines Active Directory, l’attaquant est alors capable de compromettre les contrôleurs de domaines Active Directory du système d’information.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-16/
Les correctifs ont été publiés par Microsoft le 14/07/2020 et doivent être appliqués au plus vite.
CVE-2020-1350 : Vulnérabilités dans les serveurs DNS de Windows
Microsoft a signalé la vulnérabilité CVE-2020-1350 dans le serveur DNS de Windows. La mauvaise nouvelle : La vulnérabilité a été notée d’un 10 sur l’échelle CVSS, ce qui signifie qu’elle est critique. La bonne nouvelle : Les cybercriminels ne peuvent l’exploiter que si le système fonctionne en mode serveur DNS ; en d’autres termes, le nombre d’ordinateurs potentiellement vulnérables est relativement faible. De plus, l’entreprise a déjà publié des correctifs et une solution de contournement.
…/…
Lire l’article :