L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

avis de vulnérabilité informatique CVE-2016-3209 CVE-2016-3262 CVE-2016-3263

Windows, .NET, Office, Skype, Lync, Silverlight : sept vulnérabilités via Graphics Component

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows, .NET, Office, Skype, Lync et Silverlight.
Produits impactés : Lync, .NET Framework, Office, Access, Office Communicator, Excel, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Silverlight, Skype for Business, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité de ce bulletin : 4/4.
Conséquences d'une intrusion : accès/droits utilisateur, lecture de données, déni de service du serveur, déni de service du service, déni de service du client.
Origine du hacker : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 12/10/2016.
Références de cette menace : 3192884, 825, 829, 864, 868, CERTFR-2016-AVI-340, CVE-2016-3209, CVE-2016-3262, CVE-2016-3263, CVE-2016-3270, CVE-2016-3393, CVE-2016-3396, CVE-2016-7182, MS16-120, VIGILANCE-VUL-20829.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows, .NET, Office, Skype, Lync et Silverlight.

Un attaquant peut utiliser une vulnérabilité via GDI+, afin d'exécuter du code. [grav:4/4; CVE-2016-3393]

Un attaquant peut utiliser une vulnérabilité via GDI+, afin d'exécuter du code. [grav:4/4; CVE-2016-3396]

Un attaquant peut contourner les mesures de sécurité via GDI+, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3209]

Un attaquant peut contourner les mesures de sécurité via GDI+, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3262]

Un attaquant peut contourner les mesures de sécurité via GDI+, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3263]

Un attaquant peut contourner les mesures de sécurité via True Type Font, afin d'élever ses privilèges. [grav:2/4; CVE-2016-7182]

Un attaquant peut contourner les mesures de sécurité via Win32k, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3270]
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une alerte de vulnérabilités logicielles. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.