L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique CVE-2011-0662 CVE-2011-0665 CVE-2011-0666

Windows : multiples vulnérabilités de Win32k.sys

Synthèse de la vulnérabilité

Un attaquant local peut employer plusieurs vulnérabilités de Win32k.sys, afin de mener un déni de service ou d'élever ses privilèges.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2011.
Références : 2506223, BID-47202, BID-47203, BID-47204, BID-47205, BID-47206, BID-47207, BID-47209, BID-47210, BID-47211, BID-47212, BID-47213, BID-47214, BID-47215, BID-47216, BID-47217, BID-47218, BID-47219, BID-47220, BID-47224, BID-47225, BID-47226, BID-47227, BID-47228, BID-47229, BID-47230, BID-47231, BID-47232, BID-47233, BID-47234, CERTA-2011-AVI-217, CVE-2011-0662, CVE-2011-0665, CVE-2011-0666, CVE-2011-0667, CVE-2011-0670, CVE-2011-0671, CVE-2011-0672, CVE-2011-0673, CVE-2011-0674, CVE-2011-0675, CVE-2011-0676, CVE-2011-0677, CVE-2011-1225, CVE-2011-1226, CVE-2011-1227, CVE-2011-1228, CVE-2011-1229, CVE-2011-1230, CVE-2011-1231, CVE-2011-1232, CVE-2011-1233, CVE-2011-1234, CVE-2011-1235, CVE-2011-1236, CVE-2011-1237, CVE-2011-1238, CVE-2011-1239, CVE-2011-1240, CVE-2011-1241, CVE-2011-1242, MS11-034, VIGILANCE-VUL-10559.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le pilote noyau Windows Win32k.sys.

Un attaquant peut forcer Win32k.sys à utiliser une zone mémoire libérée, ce qui conduit à l'exécution de code. [grav:2/4; BID-47202, BID-47203, BID-47204, BID-47205, BID-47206, BID-47207, BID-47209, BID-47210, BID-47211, BID-47212, BID-47213, BID-47214, BID-47215, BID-47216, BID-47217, BID-47218, BID-47219, BID-47234, CERTA-2011-AVI-217, CVE-2011-0662, CVE-2011-0665, CVE-2011-0666, CVE-2011-0667, CVE-2011-0670, CVE-2011-0671, CVE-2011-0672, CVE-2011-0674, CVE-2011-0675, CVE-2011-1234, CVE-2011-1235, CVE-2011-1236, CVE-2011-1237, CVE-2011-1238, CVE-2011-1239, CVE-2011-1240, CVE-2011-1241, CVE-2011-1242]

Un attaquant peut forcer Win32k.sys à déréférencer un pointeur NULL, ce qui conduit à un déni de service. [grav:1/4; BID-47220, BID-47224, BID-47225, BID-47226, BID-47227, BID-47228, BID-47229, BID-47230, BID-47231, BID-47232, BID-47233, CVE-2011-0673, CVE-2011-0676, CVE-2011-0677, CVE-2011-1225, CVE-2011-1226, CVE-2011-1227, CVE-2011-1228, CVE-2011-1229, CVE-2011-1230, CVE-2011-1231, CVE-2011-1232, CVE-2011-1233]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-0028

Windows : exécution de code via WordPad Text Converter

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document Word 97 illicite avec WordPad, afin de faire exécuter du code.
Produits concernés : Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2011.
Références : 2485663, BID-47236, CERTA-2011-AVI-216, CVE-2011-0028, MS11-033, VIGILANCE-VUL-10558.

Description de la vulnérabilité

Le programme WordPad peut charger des documents Office Word. Pour cela, il utilise le convertisseur "WordPad Text Converter" mswrd8.wpc.

Cependant, ce convertisseur ne vérifie pas correctement le format des documents Word 97. L'ouverture d'un document illicite corrompt la mémoire.

Un attaquant peut donc inviter la victime à ouvrir un document Word 97 illicite avec WordPad, afin de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-0034

Windows : élévation de privilèges via CFF

Synthèse de la vulnérabilité

Un attaquant peut employer une police de caractères OpenType Compact Font Format, afin d'obtenir les privilèges du système.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2011.
Références : 2507618, BID-47179, CERTA-2011-AVI-215, CVE-2011-0034, MS11-032, VIGILANCE-VUL-10557.

Description de la vulnérabilité

Les polices de caractères OpenType CFF (Compact Font Format) utilisent des contours spécifiés en PostScript Type 1. Le pilote Window Windows OpenType CFF implémente le support de ces polices. Ces polices peuvent être chargées par :
 - un utilisateur local
 - la prévisualisation automatique dans l'explorateur de fichiers, lorsque la victime consulte un partage réseau distant avec Windows Vista/2008/7
 - un navigateur web non Microsoft, lorsque la victime consulte un site web distant

Cependant, ce pilote ATMFD.dll ne valide pas correctement les paramètres de la police, ce qui corrompt sa mémoire.

Un attaquant peut donc employer une police de caractères OpenType Compact Font Format, afin d'obtenir les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-0663

Windows, IE : exécution de code via JScript/VBScript

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page HTML contenant du code JScript/VBScript, afin de faire exécuter du code avec les privilèges de l'utilisateur.
Produits concernés : IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2011.
Références : 2514666, BID-47249, CERTA-2011-AVI-214, CVE-2011-0663, MS11-031, VIGILANCE-VUL-10556.

Description de la vulnérabilité

Les moteurs JScript/VBScript interprètent le code JavaScript/VisualBasic contenu dans les pages HTML. Ce code s'exécute dans un environnement restreint.

Un code JavaScript/VisualBasic spécial provoque un débordement d'entier, puis une corruption de mémoire.

Un attaquant peut donc inviter la victime à consulter une page HTML contenant du code JScript/VBScript, afin de faire exécuter du code avec les privilèges de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2011-0657

Windows : exécution de code via LLMNR

Synthèse de la vulnérabilité

Un attaquant du réseau local peut envoyer des paquets LLMNR illicites, afin de faire exécuter du code dans les clients Windows DNS.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2011.
Références : 2509553, BID-47242, CERTA-2011-AVI-213, CVE-2011-0657, MS11-030, VIGILANCE-VUL-10555.

Description de la vulnérabilité

Le protocole LLMNR (Link-Local Multicast Name Resolution) permet aux machines du réseau local de s'échanger leurs noms, sans utiliser un serveur DNS. Le client DNS de Windows (DNSAPI.dll) traite ces paquets reçus sur le port 5355.

Cependant, si le système reçoit un paquet LLMNR malformé, une corruption de mémoire se produit dans DNSAPI.dll.

Un attaquant du réseau local peut donc envoyer des paquets LLMNR illicites, afin de faire exécuter du code dans les clients Windows DNS, avec les privilèges NetworkService.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-0041

Windows : exécution de code via GDI EMF

Synthèse de la vulnérabilité

Un attaquant peut créer une image EMF illicite afin de faire exécuter du code lors de son affichage.
Produits concernés : Office, Access, Excel, Microsoft FrontPage, Outlook, PowerPoint, Project, Publisher, Visio, Word, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2011.
Références : 2489979, BID-47250, CERTA-2011-AVI-212, CVE-2011-0041, MS11-029, VIGILANCE-VUL-10554.

Description de la vulnérabilité

L'interface GDI (Graphics Device Interface) permet aux applications d'afficher et d'imprimer des données textes et graphiques.

Les fichiers EMF (Enhanced Metafile) représentent des images composées d'objets (ligne, rectangle, texte, etc.) et sont gérés par gdiplus.dll.

Cependant, lorsque GDI analyse une image EMF malformée, un débordement d'entier peut se produire.

Un attaquant peut donc créer une image EMF illicite afin de faire exécuter du code lors de son affichage.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-3958

Microsoft .NET : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à exécuter une application .NET illicite, ou à visiter un site XBAP illicite, afin de faire exécuter du code sur sa machine.
Produits concernés : .NET Framework, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2011.
Références : 2484015, BID-47223, CERTA-2011-AVI-211, CVE-2010-3958, MS11-028, VIGILANCE-VUL-10553.

Description de la vulnérabilité

L'environnement Microsoft .NET Framework permet d'exécuter :
 - une Microsoft .NET Application
 - une Microsoft ASP.NET Application
 - une XAML Browser Application (XBAP) (supporté par Internet Explorer)
Ces applications sont compilées à la volée avec le compilateur JIT (Just In Time), avant d'être exécutées.

Cependant, le compilateur JIT ne gère pas correctement certains appels de fonction. Une corruption de stack se produit alors.

Un attaquant peut donc inviter la victime à exécuter une application .NET illicite, ou à visiter un site XBAP illicite, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2010-0811 CVE-2010-0886 CVE-2010-3973

IE : vulnérabilités de multiples ActiveX

Synthèse de la vulnérabilité

Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2011.
Références : 2508272, BID-39346, BID-47197, CERTA-2010-AVI-185, CERTA-2011-AVI-210, CVE-2010-0811, CVE-2010-0886, CVE-2010-3973, CVE-2011-1243, MS11-027, VIGILANCE-VUL-10552, VU#725596, VU#886582.

Description de la vulnérabilité

Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.

Un attaquant peut provoquer une corruption de mémoire dans l'ActiveX Microsoft Internet Explorer 8 Developer Tools iedvtool.dll. [grav:3/4; CERTA-2011-AVI-210, CVE-2010-0811]

Lorsque Microsoft WMI Administrative Tools est installé, un attaquant peut inviter la victime à consulter une page HTML appelant l'ActiveX WBEMSingleView.ocx, afin de faire exécuter du code sur sa machine (VIGILANCE-VUL-10234). [grav:3/4; CVE-2010-3973, VU#725596]

Un attaquant peut faire exécuter du code via l'ActiveX Windows Messenger. [grav:3/4; BID-47197, CVE-2011-1243]

Un attaquant peut faire exécuter du code via l'ActiveX Oracle Java Deployment Toolkit (VIGILANCE-VUL-9569). [grav:3/4; BID-39346, CERTA-2010-AVI-185, CVE-2010-0886, VU#886582]

Un attaquant peut faire exécuter du code via l'ActiveX CA WebScan. [grav:3/4]

Un attaquant peut faire exécuter du code via l'ActiveX IBM Rational Suite License. [grav:3/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2011-0107 CVE-2011-0977

Office : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document illicite avec Microsoft Office, afin de faire exécuter du code sur sa machine.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2011.
Références : 2489293, BID-47246, CERTA-2011-AVI-206, CVE-2011-0107, CVE-2011-0977, FGA-2011-13, MS11-023, VIGILANCE-VUL-10550.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Office. Elles conduisent à l'exécution de code.

Un attaquant peut inviter la victime à ouvrir un fichier dans un partage réseau contenant une DLL illicite, afin de faire exécuter du code (VIGILANCE-VUL-9879). [grav:2/4; BID-47246, CERTA-2011-AVI-206, CVE-2011-0107, FGA-2011-13]

Un document Office contenant un objet graphique malformé provoque une corruption de mémoire. [grav:3/4; CVE-2011-0977]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-0655 CVE-2011-0656 CVE-2011-0976

PowerPoint : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document illicite avec PowerPoint, afin de faire exécuter du code sur sa machine.
Produits concernés : Office, PowerPoint.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2011.
Références : 2489283, BID-47251, BID-47252, CERTA-2011-AVI-205, CVE-2011-0655, CVE-2011-0656, CVE-2011-0976, MS11-022, VIGILANCE-VUL-10549, ZDI-11-123, ZDI-11-124, ZDI-11-125.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Office PowerPoint. Elles conduisent à l'exécution de code.

Un document PowerPoint contenant un champ TimeColorBehaviorContainer ou TimeColorBehaviorContainer malformé provoque une corruption de mémoire. [grav:3/4; BID-47252, CERTA-2011-AVI-205, CVE-2011-0655, ZDI-11-123, ZDI-11-124]

Un document PowerPoint contenant un champ PersistDirectoryEntry malformé provoque une corruption de mémoire. [grav:3/4; BID-47251, CVE-2011-0656, ZDI-11-125]

Un document PowerPoint contenant un champ OfficeArt malformé provoque une corruption de mémoire. [grav:3/4; CVE-2011-0976]
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 1023 1024 1025 1026 1027 1028 1029 1030 1031 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050