mercredi 12 janvier 2022
De multiples vulnérabilités ont été découvertes dans Mozilla Firefox et Firefox ESR. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-020/
De multiples vulnérabilités ont été découvertes dans Thunderbird. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-021/
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-026/
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, un déni de service, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une usurpation d’identité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-027/
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un déni de service.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-028/
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d’identité et une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-029/
Microsoft Windows a publié le patch Tuesday du mois de janvier. Il s’agit de correctifs concernant 126 vulnérabilités. Ce bulletin présente les vulnérabilités les plus critiques, ainsi qu’un regroupement des plus importantes par risques respectifs.
Adobe Releases Security Updates for Multiple Products
Bulletin de sécurité Microsoft CVE-2022-21907 du 11 janvier 2022 Avis de sécurité CERT-FR CERTFR-2022-AVI-027 du 12 janvier 2022 |
Le système d’exploitation Microsoft Windows propose un service de gestion des requêtes HTTP sous la forme d’un pilote en mode noyau appelé http.sys. Une vulnérabilité a été découverte dans ce pilote pour Windows Server 2019, Windows Server 2022, Windows 10 et Windows 11. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et l’éditeur considère qu’elle peut être exploitée dans le cadre d’attaques à propagation de type “ver informatique”.
Pour rappel, le pilote http.sys est notamment utilisé par Microsoft IIS, le service Windows Remote Management (WinRM) ainsi que le service SSDP. Il est donc présent sur les serveurs mais également sur les postes de travail. Par conséquent, le CERT-FR recommande de considérer que l’ensemble des machines utilisant une version de Windows affectée est vulnérable.
D’après Microsoft, les environnements Windows Server 2019 et Windows 10 version 1809 ne sont pas vulnérables par défaut, sauf si la clé de registre suivante est configurée de cette manière :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\
"EnableTrailerSupport"=dword:00000001
Toutes les autres versions de Windows listées dans la section Systèmes affectés sont vulnérables tant que le correctif n’a pas été appliqué.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2022-ALE-023/
De multiples vulnérabilités ont été découvertes dans Mozilla Firefox et Firefox ESR. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-020/
De multiples vulnérabilités ont été découvertes dans Thunderbird. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-021/
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-026/
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, un déni de service, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une usurpation d’identité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-027/
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un déni de service.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-028/
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d’identité et une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-029/
Microsoft Windows a publié le patch Tuesday du mois de janvier. Il s’agit de correctifs concernant 126 vulnérabilités. Ce bulletin présente les vulnérabilités les plus critiques, ainsi qu’un regroupement des plus importantes par risques respectifs.
Adobe Releases Security Updates for Multiple Products
Bulletin de sécurité Microsoft CVE-2022-21907 du 11 janvier 2022 Avis de sécurité CERT-FR CERTFR-2022-AVI-027 du 12 janvier 2022 |
Le système d’exploitation Microsoft Windows propose un service de gestion des requêtes HTTP sous la forme d’un pilote en mode noyau appelé http.sys. Une vulnérabilité a été découverte dans ce pilote pour Windows Server 2019, Windows Server 2022, Windows 10 et Windows 11. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et l’éditeur considère qu’elle peut être exploitée dans le cadre d’attaques à propagation de type “ver informatique”.
Pour rappel, le pilote http.sys est notamment utilisé par Microsoft IIS, le service Windows Remote Management (WinRM) ainsi que le service SSDP. Il est donc présent sur les serveurs mais également sur les postes de travail. Par conséquent, le CERT-FR recommande de considérer que l’ensemble des machines utilisant une version de Windows affectée est vulnérable.
D’après Microsoft, les environnements Windows Server 2019 et Windows 10 version 1809 ne sont pas vulnérables par défaut, sauf si la clé de registre suivante est configurée de cette manière :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\
"EnableTrailerSupport"=dword:00000001
Toutes les autres versions de Windows listées dans la section Systèmes affectés sont vulnérables tant que le correctif n’a pas été appliqué.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2022-ALE-023/
De multiples vulnérabilités ont été découvertes dans Mozilla Firefox et Firefox ESR. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-020/
De multiples vulnérabilités ont été découvertes dans Thunderbird. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-021/
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-026/
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, un déni de service, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une usurpation d’identité.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-027/
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un déni de service.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-028/
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d’identité et une exécution de code à distance.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-029/
Microsoft Windows a publié le patch Tuesday du mois de janvier. Il s’agit de correctifs concernant 126 vulnérabilités. Ce bulletin présente les vulnérabilités les plus critiques, ainsi qu’un regroupement des plus importantes par risques respectifs.
Adobe Releases Security Updates for Multiple Products
Bulletin de sécurité Microsoft CVE-2022-21907 du 11 janvier 2022 Avis de sécurité CERT-FR CERTFR-2022-AVI-027 du 12 janvier 2022 |
Le système d’exploitation Microsoft Windows propose un service de gestion des requêtes HTTP sous la forme d’un pilote en mode noyau appelé http.sys. Une vulnérabilité a été découverte dans ce pilote pour Windows Server 2019, Windows Server 2022, Windows 10 et Windows 11. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et l’éditeur considère qu’elle peut être exploitée dans le cadre d’attaques à propagation de type “ver informatique”.
Pour rappel, le pilote http.sys est notamment utilisé par Microsoft IIS, le service Windows Remote Management (WinRM) ainsi que le service SSDP. Il est donc présent sur les serveurs mais également sur les postes de travail. Par conséquent, le CERT-FR recommande de considérer que l’ensemble des machines utilisant une version de Windows affectée est vulnérable.
D’après Microsoft, les environnements Windows Server 2019 et Windows 10 version 1809 ne sont pas vulnérables par défaut, sauf si la clé de registre suivante est configurée de cette manière :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\
"EnableTrailerSupport"=dword:00000001
Toutes les autres versions de Windows listées dans la section Systèmes affectés sont vulnérables tant que le correctif n’a pas été appliqué.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2022-ALE-023/