L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft IIS

avis de vulnérabilité informatique 22479

Windows 2003 : exécution de code via IIS

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via IIS de Windows 2003, afin d'exécuter du code.
Produits concernés : IIS, Windows 2003.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 18/04/2017.
Références : VIGILANCE-VUL-22479.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via IIS de Windows 2003, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-7269

Microsoft IIS : buffer overflow via ScStoragePathFromUrl

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon dans la routine ScStoragePathFromUrl() de Microsoft IIS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : IIS.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 27/03/2017.
Références : CVE-2017-7269, VIGILANCE-VUL-22257.

Description de la vulnérabilité

Le produit Microsoft IIS est un serveur HTTP.

Il accepte des commandes PROPFIND définies par les extensions WebDAV. Cependant, lorsqu'un entête "If" de requête PROPFIND est présent, la taille de la partie valeur de l'entête n'est pas vérifiée avant une opération de copie dans la routine ScStoragePathFromUrl().

Un attaquant peut donc provoquer un débordement de tampon dans la routine ScStoragePathFromUrl() de Microsoft IIS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-0001 CVE-2017-0005 CVE-2017-0007

Windows : vulnérabilités de mars 2017

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft.
Produits concernés : IIS, Windows 10, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 82.
Date création : 14/03/2017.
Date révision : 22/03/2017.
Références : 1019, 1021, 1022, 1023, 1025, 1027, 1028, 1029, 1030, 1031, 1042, 1052, 1053, 1054, 3208223, 4010318, 4010319, 4010320, 4010321, 4013074, 4013075, 4013076, 4013078, 4013081, 4013082, 4013083, 4013389, 993, CERTFR-2017-AVI-082, CERTFR-2017-AVI-154, CVE-2017-0001, CVE-2017-0005, CVE-2017-0007, CVE-2017-0008, CVE-2017-0014, CVE-2017-0016, CVE-2017-0021, CVE-2017-0022, CVE-2017-0023, CVE-2017-0024, CVE-2017-0025, CVE-2017-0026, CVE-2017-0039, CVE-2017-0042, CVE-2017-0043, CVE-2017-0045, CVE-2017-0047, CVE-2017-0050, CVE-2017-0051, CVE-2017-0055, CVE-2017-0056, CVE-2017-0057, CVE-2017-0060, CVE-2017-0061, CVE-2017-0062, CVE-2017-0063, CVE-2017-0072, CVE-2017-0073, CVE-2017-0074, CVE-2017-0075, CVE-2017-0076, CVE-2017-0078, CVE-2017-0079, CVE-2017-0080, CVE-2017-0081, CVE-2017-0082, CVE-2017-0083, CVE-2017-0084, CVE-2017-0085, CVE-2017-0086, CVE-2017-0087, CVE-2017-0088, CVE-2017-0089, CVE-2017-0090, CVE-2017-0091, CVE-2017-0092, CVE-2017-0095, CVE-2017-0096, CVE-2017-0097, CVE-2017-0098, CVE-2017-0099, CVE-2017-0100, CVE-2017-0101, CVE-2017-0102, CVE-2017-0103, CVE-2017-0104, CVE-2017-0108, CVE-2017-0109, CVE-2017-0111, CVE-2017-0112, CVE-2017-0113, CVE-2017-0114, CVE-2017-0115, CVE-2017-0116, CVE-2017-0117, CVE-2017-0118, CVE-2017-0119, CVE-2017-0120, CVE-2017-0121, CVE-2017-0122, CVE-2017-0123, CVE-2017-0124, CVE-2017-0125, CVE-2017-0126, CVE-2017-0127, CVE-2017-0128, CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148, MS17-008, MS17-009, MS17-010, MS17-011, MS17-012, MS17-013, MS17-016, MS17-017, MS17-018, MS17-019, MS17-020, MS17-021, MS17-022, VIGILANCE-VUL-22132, ZDI-17-168.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft.

Le document dans les sources d'information a été généré par Vigil@nce à partir de la base de vulnérabilités de Microsoft. Il contient les détails pour chaque produit.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-2997 CVE-2017-2998 CVE-2017-2999

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, IIS, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows RT, Windows Vista, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 14/03/2017.
Date révision : 22/03/2017.
Références : 3208223, 4010318, 4010319, 4010320, 4010321, 4013074, 4013075, 4013076, 4013078, 4013081, 4013082, 4013083, 4013389, 4014329, APSB17-07, CERTFR-2017-AVI-077, CVE-2017-2997, CVE-2017-2998, CVE-2017-2999, CVE-2017-3000, CVE-2017-3001, CVE-2017-3002, CVE-2017-3003, MS17-008, MS17-009, MS17-010, MS17-011, MS17-012, MS17-013, MS17-016, MS17-017, MS17-018, MS17-019, MS17-020, MS17-021, MS17-022, MS17-023, RHSA-2017:0526-01, SUSE-SU-2017:0703-1, VIGILANCE-VUL-22122, ZDI-17-174, ZDI-17-175, ZDI-17-176, ZDI-17-177, ZDI-17-178, ZDI-17-179, ZDI-17-287.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-2997]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-2998]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-2999]

Un attaquant peut prédire un aléa, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-3000]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-3001, ZDI-17-174, ZDI-17-175, ZDI-17-176, ZDI-17-177, ZDI-17-178, ZDI-17-179]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-3002]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-3003]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-0038

Microsoft Windows : obtention d'information via gdi32.dll

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement de tampon en lecture dans gdi32.dll de Microsoft Windows via une structure de type EMR_SETDIBITSTODEVICE, afin d'obtenir des informations sensibles.
Produits concernés : IIS, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 15/02/2017.
Références : 3208223, 4010318, 4010319, 4010320, 4010321, 4013074, 4013075, 4013076, 4013078, 4013081, 4013082, 4013083, 4013389, 992, CERTFR-2017-ALE-002, CVE-2017-0038, MS17-008, MS17-009, MS17-010, MS17-011, MS17-012, MS17-013, MS17-016, MS17-017, MS17-018, MS17-019, MS17-020, MS17-021, MS17-022, VIGILANCE-VUL-21837.

Description de la vulnérabilité

Un attaquant local peut provoquer un débordement de tampon en lecture dans gdi32.dll de Microsoft Windows via une structure de type EMR_SETDIBITSTODEVICE, afin d'obtenir des informations sensibles.

Le bulletin VIGILANCE-VUL-19887 indique une vulnérabilité similaire (CVE-2016-3216), dont la correction a été annoncée dans MS16-074.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-7274

Windows : corruption de mémoire via Uniscribe

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Uniscribe de Windows, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : IIS, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 14/12/2016.
Références : 3204063, 3208223, 4010318, 4010319, 4010320, 4010321, 4013074, 4013075, 4013076, 4013078, 4013081, 4013082, 4013083, 4013389, CERTFR-2016-AVI-416, CVE-2016-7274, MS16-147, MS17-008, MS17-009, MS17-010, MS17-011, MS17-012, MS17-013, MS17-016, MS17-017, MS17-018, MS17-019, MS17-020, MS17-021, MS17-022, VIGILANCE-VUL-21368.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via Uniscribe de Windows, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-1000104 CVE-2016-1000105 CVE-2016-1000107

Serveurs web : création de requêtes client via l'entête Proxy

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Produits concernés : Apache httpd, Tomcat, Mac OS X, Debian, Drupal Core, eZ Publish, Fedora, HP-UX, QRadar SIEM, Junos Space, NSM Central Manager, NSMXpress, lighttpd, IIS, nginx, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Perl Module ~ non exhaustif, PHP, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, TrendMicro ServerProtect, TYPO3 Core, Ubuntu, Varnish.
Gravité : 3/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 18/07/2016.
Références : 1117414, 1994719, 1994725, 1999671, APPLE-SA-2017-09-25-1, bulletinjul2017, bulletinoct2016, c05324759, CERTFR-2016-AVI-240, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cpujan2018, CVE-2016-1000104, CVE-2016-1000105, CVE-2016-1000107, CVE-2016-1000108, CVE-2016-1000109, CVE-2016-1000110, CVE-2016-1000111, CVE-2016-1000212, CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388, DLA-553-1, DLA-568-1, DLA-583-1, DLA-749-1, DRUPAL-SA-CORE-2016-003, DSA-3623-1, DSA-3631-1, DSA-3642-1, EZSA-2016-001, FEDORA-2016-07e9059072, FEDORA-2016-2c324d0670, FEDORA-2016-340e361b90, FEDORA-2016-4094bd4ad6, FEDORA-2016-4e7db3d437, FEDORA-2016-604616dc33, FEDORA-2016-683d0b257b, FEDORA-2016-970edb82d4, FEDORA-2016-9c8cf5912c, FEDORA-2016-9de7253cc7, FEDORA-2016-9fd814a7f2, FEDORA-2016-9fd9bfab9e, FEDORA-2016-a29c65b00f, FEDORA-2016-aef8a45afe, FEDORA-2016-c1b01b9278, FEDORA-2016-df0726ae26, FEDORA-2016-e2c8f5f95a, FEDORA-2016-ea5e284d34, HPSBUX03665, HT207615, HT208144, HT208221, httpoxy, JSA10770, JSA10774, openSUSE-SU-2016:1824-1, openSUSE-SU-2016:2054-1, openSUSE-SU-2016:2055-1, openSUSE-SU-2016:2115-1, openSUSE-SU-2016:2120-1, openSUSE-SU-2016:2252-1, openSUSE-SU-2016:2536-1, openSUSE-SU-2016:3092-1, openSUSE-SU-2016:3157-1, openSUSE-SU-2017:0223-1, RHSA-2016:1420-01, RHSA-2016:1421-01, RHSA-2016:1422-01, RHSA-2016:1538-01, RHSA-2016:1609-01, RHSA-2016:1610-01, RHSA-2016:1611-01, RHSA-2016:1612-01, RHSA-2016:1613-01, RHSA-2016:1624-01, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, RHSA-2016:1635-01, RHSA-2016:1636-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:1978-01, RHSA-2016:2045-01, RHSA-2016:2046-01, SSA:2016-203-02, SSA:2016-358-01, SSA:2016-363-01, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, SUSE-SU-2019:0223-1, USN-3038-1, USN-3045-1, USN-3134-1, USN-3177-1, USN-3177-2, USN-3585-1, VIGILANCE-VUL-20143, VU#797896.

Description de la vulnérabilité

La majorité des serveurs web supportent les scripts CGI (PHP, Python, etc.).

D'après la RFC 3875, lorsqu'un serveur web reçoit un entête Proxy, il doit créer la variable d'environnement HTTP_PROXY pour les scripts CGI.

Cependant, cette variable est aussi utilisée pour stocker le nom du proxy que les clients web doivent utiliser. Les scripts PHP (via Guzzle, Artax, etc.) ou Python vont alors utiliser le proxy indiqué dans la requête web pour toutes les requêtes clients qu'ils vont émettre dans la session CGI.

Un attaquant peut donc envoyer une requête avec un entête Proxy malveillant vers un service web hébergeant un script CGI créant des requêtes client web, pour que ces dernières passent par le proxy de l'attaquant.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-0152

IIS : élévation de privilèges via DLL Loading

Synthèse de la vulnérabilité

Un attaquant local peut placer une bibliothèque malveillante dans le chemin, afin d'exécuter du code avec les privilèges de IIS.
Produits concernés : IIS, Windows 2008 R0, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 10/05/2016.
Références : 3141083, CERTFR-2016-AVI-164, CVE-2016-0152, MS16-058, VIGILANCE-VUL-19582.

Description de la vulnérabilité

Lorsque IIS gère certains documents, il charge une DLL additionnelle.

Cependant, cette DLL est chargée depuis le répertoire courant.

Un attaquant local peut donc placer une bibliothèque malveillante dans le chemin, afin d'exécuter du code avec les privilèges de IIS.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1635

Windows : exécution de code via HTTP.sys

Synthèse de la vulnérabilité

Un attaquant peut envoyer des requêtes web à un service utilisant HTTP.sys de Windows, comme IIS, afin d'exécuter du code.
Produits concernés : IIS, Windows 2008 R2, Windows 2012, Windows 7, Windows 8.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 14/04/2015.
Date révision : 17/04/2015.
Références : 3042553, CERTFR-2015-AVI-152, CVE-2015-1635, MS15-034, VIGILANCE-VUL-16597.

Description de la vulnérabilité

Le produit Windows utilise le pilote HTTP.sys pour traiter les requêtes HTTP.

Cependant, une requête illicite conduit à l'exécution de code dans HTTP.sys. La vulnérabilité concerne la gestion de l'entête Range de HTTP.

Un attaquant peut donc envoyer des requêtes web à un service utilisant HTTP.sys de Windows, comme IIS, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-1648

Microsoft .NET : obtention d'information via customErrors

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur dans une application Microsoft .NET/ASP.NET, afin d'obtenir des informations sensibles.
Produits concernés : IIS, .NET Framework, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 14/04/2015.
Références : 3048010, CERTFR-2015-AVI-159, CVE-2015-1648, MS15-041, VIGILANCE-VUL-16604.

Description de la vulnérabilité

Le produit Microsoft .NET utilise la directive ASP.NET customErrors pour définir le type de messages d'erreur à afficher.

Cependant, lorsque le mode customErrors est désactivé, un attaquant peut provoquer une erreur afin d'obtenir des détails concernant l'application.

Un attaquant peut donc provoquer une erreur dans une application Microsoft .NET/ASP.NET, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Microsoft IIS :