L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft HIS

alerte de vulnérabilité CVE-2012-1856

Office, SQL Server, HIS, Visual Basic : exécution de code via MSCOMCTL.OCX

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Produits concernés : Microsoft HIS, Office, Access, Office Communicator, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, SQL Server, Visual Studio.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 14/08/2012.
Références : 2720573, BID-54948, CERTA-2012-AVI-443, CVE-2012-1856, MS12-060, VIGILANCE-VUL-11851.

Description de la vulnérabilité

Le fichier MSCOMCTL.OCX est installé par plusieurs produits Microsoft :
 - Microsoft Office
 - Microsoft SQL Server
 - Microsoft Commerce Server
 - Microsoft Host Integration Server
 - Microsoft Visual FoxPro
 - Visual Basic 6.0 Runtime

Ce fichier contient les contrôles ActiveX Windows Common Controls (MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2 et MSCOMCTL.ListView, MSCOMCTL.TabStrip).

Le contrôle TabStrip peut utiliser une zone mémoire libérée.

Un attaquant peut donc inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-2007 CVE-2011-2008

Microsoft Host Integration Server : dénis de service

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets SNA malformés (sur TCP/UDP) vers Microsoft Host Integration Server, afin de le stopper.
Produits concernés : Microsoft HIS.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/04/2011.
Date révision : 12/10/2011.
Références : 2607670, BID-47315, BID-49997, BID-49998, CERTA-2011-AVI-559, CVE-2011-2007, CVE-2011-2008, MS11-082, VIGILANCE-VUL-10566.

Description de la vulnérabilité

Le produit Microsoft Host Integration Server assure l'interface vers les produits IBM historiques, utilisant notamment le protocole SNA (Systems Network Architecture).

Les services snabase.exe, snaserver.exe, snalink.exe et mngagent.exe de HIS utilisent les ports 1477 et 1478 pour communiquer. Deux vulnérabilités affectent Microsoft HIS.

Un attaquant du réseau peut envoyer un paquet spécial, afin de provoquer une boucle infinie dans snabase.exe. [grav:2/4; BID-49997, CERTA-2011-AVI-559, CVE-2011-2007]

Un attaquant du réseau peut envoyer un paquet spécial, afin de stopper snabase.exe, snaserver.exe, snalink.exe et mngagent.exe. [grav:2/4; BID-49998, CVE-2011-2008]

Un attaquant peut donc envoyer des paquets SNA malformés (sur TCP/UDP) vers Microsoft Host Integration Server, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.