L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft Internet Explorer

alerte cyber-sécurité 17985

HTTPS : injection de Cookie

Synthèse de la vulnérabilité

Un attaquant peut injecter un Cookie dans une session HTTPS (HTTP+TLS), afin d'altérer le comportement du service web, si ce dernier n'est pas conçu pour recevoir des cookies non prévus.
Gravité : 1/4.
Date création : 25/09/2015.
Références : VIGILANCE-VUL-17985, VU#804060.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les cookies (RFC 6265) sont des entêtes HTTP additionnels définis par un serveur web, puis retournés par le client lorsqu'il accède de nouveau au serveur web.

Cependant, la RFC 6265 ne demande pas au navigateur web de renvoyer le cookie à travers le même canal que celui à travers lequel il est arrivé. Ainsi :
 - le site http://example.com/ (ou un attaquant usurpant ce serveur) peut définir un cookie, qui sera renvoyé vers http://autre.example.com/ et https://autre.example.com/
 - le site http://www.example.com/ (ou un attaquant usurpant ce serveur) peut définir un cookie avec le drapeau "secure", qui sera renvoyé vers https://www.example.com/

Un attaquant peut donc injecter un Cookie dans une session HTTPS (HTTP+TLS), afin d'altérer le comportement du service web, si ce dernier n'est pas conçu pour recevoir des cookies non prévus.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-5567 CVE-2015-5568 CVE-2015-5570

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 23.
Date création : 22/09/2015.
Références : 2755801, 451, APSB15-23, CERTFR-2015-AVI-404, CVE-2015-5567, CVE-2015-5568, CVE-2015-5570, CVE-2015-5571, CVE-2015-5572, CVE-2015-5573, CVE-2015-5574, CVE-2015-5575, CVE-2015-5576, CVE-2015-5577, CVE-2015-5578, CVE-2015-5579, CVE-2015-5580, CVE-2015-5581, CVE-2015-5582, CVE-2015-5584, CVE-2015-5587, CVE-2015-5588, CVE-2015-6676, CVE-2015-6677, CVE-2015-6678, CVE-2015-6679, CVE-2015-6682, openSUSE-SU-2015:1616-1, openSUSE-SU-2015:1781-1, RHSA-2015:1814-01, SUSE-SU-2015:1614-1, SUSE-SU-2015:1618-1, VIGILANCE-VUL-17945, ZDI-15-446, ZDI-15-447.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5573]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5570, ZDI-15-447]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5574]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5581]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5584]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-6682]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-6676]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-6678, ZDI-15-446]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5575]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5577]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5578]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5580]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5582]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5588]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-6677]

Un attaquant peut utiliser une vulnérabilité dans JSONP Callback API, afin d'exécuter du code. [grav:3/4; CVE-2015-5571]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:2/4; CVE-2015-5576]

Un attaquant peut utiliser une vulnérabilité dans Vector Length Corruption, afin d'exécuter du code. [grav:4/4; CVE-2015-5568]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5567]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5579]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5587]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-5572]

Un attaquant peut contourner les mesures de sécurité dans same-origin-policy, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-6679]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-2483 CVE-2015-2484 CVE-2015-2485

Internet Explorer : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 08/09/2015.
Références : 3089548, CERTFR-2015-AVI-383, CVE-2015-2483, CVE-2015-2484, CVE-2015-2485, CVE-2015-2486, CVE-2015-2487, CVE-2015-2489, CVE-2015-2490, CVE-2015-2491, CVE-2015-2492, CVE-2015-2493, CVE-2015-2494, CVE-2015-2498, CVE-2015-2499, CVE-2015-2500, CVE-2015-2501, CVE-2015-2541, CVE-2015-2542, MS15-094, VIGILANCE-VUL-17840, ZDI-15-420, ZDI-15-421, ZDI-15-422, ZDI-15-423, ZDI-15-424, ZDI-15-425, ZDI-15-426, ZDI-15-427, ZDI-15-428.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-2483]

Un attaquant peut effacer un fichier, afin de mener un déni de service. [grav:3/4; CVE-2015-2484]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2485, ZDI-15-421]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2486, ZDI-15-422]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2487, ZDI-15-420]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-2489, ZDI-15-423]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2490]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2491]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2492]

Un attaquant peut provoquer une corruption de mémoire dans Scripting Engine, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2493]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2494]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2498, ZDI-15-424]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2499, ZDI-15-425]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2500, ZDI-15-426]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2501, ZDI-15-427]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2541, ZDI-15-428]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2542]
Bulletin Vigil@nce complet... (Essai gratuit)

menace CVE-2015-2502

Internet Explorer : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un site web malveillant, pour provoquer une corruption de mémoire dans Internet Explorer, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 4/4.
Date création : 19/08/2015.
Références : 3088903, CERTFR-2015-AVI-358, CVE-2015-2502, MS15-093, VIGILANCE-VUL-17712.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Internet Explorer affiche les documents web.

Cependant, un document malformé corrompt la mémoire de Internet Explorer.

Un attaquant peut donc inviter la victime à consulter un site web malveillant, pour provoquer une corruption de mémoire dans Internet Explorer, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-2423 CVE-2015-2441 CVE-2015-2442

Internet Explorer : treize vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 11/08/2015.
Références : 3082442, BFS-SA-2015-001, CERTFR-2015-AVI-333, CERTFR-2015-AVI-342, CVE-2015-2423, CVE-2015-2441, CVE-2015-2442, CVE-2015-2443, CVE-2015-2444, CVE-2015-2445, CVE-2015-2446, CVE-2015-2447, CVE-2015-2448, CVE-2015-2449, CVE-2015-2450, CVE-2015-2451, CVE-2015-2452, MS15-079, VIGILANCE-VUL-17625, ZDI-15-382, ZDI-15-383, ZDI-15-384, ZDI-15-385, ZDI-15-389.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2441]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2442]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2443, ZDI-15-382]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BFS-SA-2015-001, CVE-2015-2444]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2446]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2447]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2448, ZDI-15-383]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2450, ZDI-15-384]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2451, ZDI-15-385]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2452, ZDI-15-389]

Un attaquant peut deviner l'organisation de la mémoire d'un processus Microsoft Internet Explorer, pour contourner ASLR, afin de faciliter l'attaque suivante. [grav:2/4; CVE-2015-2445]

Un attaquant peut deviner l'organisation de la mémoire d'un processus Microsoft Internet Explorer, pour contourner ASLR, afin de faciliter l'attaque suivante. [grav:2/4; CVE-2015-2449]

Un attaquant peut employer, par exemple depuis Internet Explorer, une ligne de commande spéciale sous Windows, afin de faire exécuter certains programmes, comme Notepad ou Office (VIGILANCE-VUL-17638). [grav:2/4; CERTFR-2015-AVI-342, CVE-2015-2423]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de faille CVE-2015-5125 CVE-2015-5127 CVE-2015-5129

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 36.
Date création : 11/08/2015.
Références : 2755801, APSB15-19, CERTFR-2015-AVI-347, CERTFR-2015-AVI-348, CVE-2015-5125, CVE-2015-5127, CVE-2015-5128-REJECT, CVE-2015-5129, CVE-2015-5130, CVE-2015-5131, CVE-2015-5132, CVE-2015-5133, CVE-2015-5134, CVE-2015-5539, CVE-2015-5540, CVE-2015-5541, CVE-2015-5544, CVE-2015-5545, CVE-2015-5546, CVE-2015-5547, CVE-2015-5548, CVE-2015-5549, CVE-2015-5550, CVE-2015-5551, CVE-2015-5552, CVE-2015-5553, CVE-2015-5554, CVE-2015-5555, CVE-2015-5556, CVE-2015-5557, CVE-2015-5558, CVE-2015-5559, CVE-2015-5560, CVE-2015-5561, CVE-2015-5562, CVE-2015-5563, CVE-2015-5564, CVE-2015-5565, CVE-2015-5566, CVE-2015-6682, openSUSE-SU-2015:1388-1, openSUSE-SU-2015:1391-1, openSUSE-SU-2015:1781-1, RHSA-2015:1603-01, SUSE-SU-2015:1373-1, SUSE-SU-2015:1374-1, VIGILANCE-VUL-17624.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. Après analyse, il ne s'agit pas d'une vulnérabilité. [grav:0/4; CVE-2015-5128-REJECT]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5554]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5555]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5558]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5562]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-5125]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5550]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5551]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5556]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5130]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5134]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5539]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5540]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5557]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5559]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5127]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5563]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5561]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5566]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5129]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5541]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5131]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5132]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5133]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5544]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5545]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5546]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5547]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5548]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5549]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5552]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5553]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5560]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5564]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5565]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-6682]
Bulletin Vigil@nce complet... (Essai gratuit)

faille cybersécurité 17462

Internet Explorer : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 21/07/2015.
Références : VIGILANCE-VUL-17462, ZDI-15-359, ZDI-15-360, ZDI-15-361, ZDI-15-362.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

Un attaquant peut provoquer un buffer overflow dans CTableLayout::AddRow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; ZDI-15-359]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans CAttrArray, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; ZDI-15-360]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans CCurrentStyle, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; ZDI-15-361]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans CTreePos, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; ZDI-15-362]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-5122 CVE-2015-5123

Adobe Flash Player : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/07/2015.
Références : 2755801, APSA15-04, APSB15-18, CERTFR-2015-ALE-006, CERTFR-2015-AVI-309, CVE-2015-5122, CVE-2015-5123, openSUSE-SU-2015:1267-1, RHSA-2015:1235-01, SUSE-SU-2015:1255-1, SUSE-SU-2015:1258-1, VIGILANCE-VUL-17370, VU#338736, VU#918568.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5122, VU#338736]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5123, VU#918568]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2015-1729 CVE-2015-1733 CVE-2015-1738

Internet Explorer : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 29.
Date création : 15/07/2015.
Références : 3076321, CERTFR-2015-AVI-302, CVE-2015-1729, CVE-2015-1733, CVE-2015-1738, CVE-2015-1767, CVE-2015-2372, CVE-2015-2383, CVE-2015-2384, CVE-2015-2385, CVE-2015-2388, CVE-2015-2389, CVE-2015-2390, CVE-2015-2391, CVE-2015-2397, CVE-2015-2398, CVE-2015-2401, CVE-2015-2402, CVE-2015-2403, CVE-2015-2404, CVE-2015-2406, CVE-2015-2408, CVE-2015-2410, CVE-2015-2411, CVE-2015-2412, CVE-2015-2413, CVE-2015-2414, CVE-2015-2419, CVE-2015-2421, CVE-2015-2422, CVE-2015-2425, MS15-065, VIGILANCE-VUL-17354, ZDI-15-329, ZDI-15-330, ZDI-15-331, ZDI-15-332, ZDI-15-333, ZDI-15-334, ZDI-15-335, ZDI-15-336, ZDI-15-337, ZDI-15-338, ZDI-15-341, ZDI-15-342, ZDI-15-458, ZDI-15-568.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

Un attaquant peut provoquer une corruption de mémoire dans VBScript, afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-17356). [grav:4/4; CVE-2015-2372]

Un attaquant peut contourner le filtre anti-XSS. [grav:2/4; CVE-2015-2398]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2402, ZDI-15-342]

Un attaquant peut provoquer une corruption de mémoire dans JScript9, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2419]

Un attaquant peut deviner l'organisation de la mémoire d'un processus Microsoft Internet Explorer, pour contourner ASLR, afin de faciliter l'attaque suivante. [grav:2/4; CVE-2015-2421]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1733]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1738]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1767, ZDI-15-334, ZDI-15-336, ZDI-15-338, ZDI-15-568]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2383, ZDI-15-341]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2384]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2385]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2388, ZDI-15-335]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2389]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2390]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2391]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2397, ZDI-15-330, ZDI-15-337]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2401]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2403, ZDI-15-329]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2404, ZDI-15-332]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2406, ZDI-15-333]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2408, ZDI-15-458]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2411]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2422]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2425]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-1729]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-2410]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-2412, ZDI-15-331]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-2413]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-2414]
Bulletin Vigil@nce complet... (Essai gratuit)

avis cybersécurité CVE-2014-0578 CVE-2015-3097 CVE-2015-3114

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 36.
Date création : 09/07/2015.
Références : 2755801, APSB15-16, CERTFR-2015-AVI-284, CVE-2014-0578, CVE-2015-3097, CVE-2015-3114, CVE-2015-3115, CVE-2015-3116, CVE-2015-3117, CVE-2015-3118, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-3123, CVE-2015-3124, CVE-2015-3125, CVE-2015-3126, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3130, CVE-2015-3131, CVE-2015-3132, CVE-2015-3133, CVE-2015-3134, CVE-2015-3135, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4429, CVE-2015-4430, CVE-2015-4431, CVE-2015-4432, CVE-2015-4433, CVE-2015-5116, CVE-2015-5117, CVE-2015-5118, CVE-2015-5124, openSUSE-SU-2015:1781-1, RHSA-2015:1214-01, SUSE-SU-2015:1211-1, SUSE-SU-2015:1214-1, VIGILANCE-VUL-17329, ZDI-15-294.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Le placement en mémoire des segments du processus Flash Player n'est pas suffisamment imprédictible. [grav:1/4; CVE-2015-3097]

Un attaquant peut provoquer un débordement de tampon dans le tas, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3135]

Un attaquant peut provoquer un débordement de tampon dans le tas, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4432]

Un attaquant peut provoquer un débordement de tampon dans le tas, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5118]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3117]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3123]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3130]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3133]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3134]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4431]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:2/4; CVE-2015-3126]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:2/4; CVE-2015-4429]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations potentiellement sensibles. [grav:1/4; CVE-2015-3114]

Un attaquant peut exploiter une erreur de transtypage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3119]

Un attaquant peut exploiter une erreur de transtypage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3120]

Un attaquant peut exploiter une erreur de transtypage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3121]

Un attaquant peut exploiter une erreur de transtypage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3122]

Un attaquant peut exploiter une erreur de transtypage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4433]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3118]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3124]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5117]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3127]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3128]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3129]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3131]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3132]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3136]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3137]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-4428]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-4430]

Un attaquant peut contourner la politique de la même origine qui définit les droits d'accès des scripts aux réponses des requêtes HTTP du navigateur, afin d'obtenir des informations normalement inaccessibles. [grav:3/4; CVE-2014-0578]

Un attaquant peut contourner la politique de la même origine qui définit les droits d'accès des scripts aux réponses des requêtes HTTP du navigateur, afin d'obtenir des informations normalement inaccessibles. [grav:3/4; CVE-2015-3115]

Un attaquant peut contourner la politique de la même origine qui définit les droits d'accès des scripts aux réponses des requêtes HTTP du navigateur, afin d'obtenir des informations normalement inaccessibles. [grav:3/4; CVE-2015-3116]

Un attaquant peut contourner la politique de la même origine qui définit les droits d'accès des scripts aux réponses des requêtes HTTP du navigateur, afin d'obtenir des informations normalement inaccessibles. [grav:2/4; CVE-2015-3125, ZDI-15-294]

Un attaquant peut contourner la politique de la même origine qui définit les droits d'accès des scripts aux réponses des requêtes HTTP du navigateur, afin d'obtenir des informations normalement inaccessibles. [grav:3/4; CVE-2015-5116]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5124]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Microsoft Internet Explorer :