L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft Internet Explorer

vulnérabilité CVE-2015-5122 CVE-2015-5123

Adobe Flash Player : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, Chrome, IE, openSUSE, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/07/2015.
Références : 2755801, APSA15-04, APSB15-18, CERTFR-2015-ALE-006, CERTFR-2015-AVI-309, CVE-2015-5122, CVE-2015-5123, openSUSE-SU-2015:1267-1, RHSA-2015:1235-01, SUSE-SU-2015:1255-1, SUSE-SU-2015:1258-1, VIGILANCE-VUL-17370, VU#338736, VU#918568.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5122, VU#338736]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5123, VU#918568]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-1729 CVE-2015-1733 CVE-2015-1738

Internet Explorer : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer.
Produits concernés : IE.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 29.
Date création : 15/07/2015.
Références : 3076321, CERTFR-2015-AVI-302, CVE-2015-1729, CVE-2015-1733, CVE-2015-1738, CVE-2015-1767, CVE-2015-2372, CVE-2015-2383, CVE-2015-2384, CVE-2015-2385, CVE-2015-2388, CVE-2015-2389, CVE-2015-2390, CVE-2015-2391, CVE-2015-2397, CVE-2015-2398, CVE-2015-2401, CVE-2015-2402, CVE-2015-2403, CVE-2015-2404, CVE-2015-2406, CVE-2015-2408, CVE-2015-2410, CVE-2015-2411, CVE-2015-2412, CVE-2015-2413, CVE-2015-2414, CVE-2015-2419, CVE-2015-2421, CVE-2015-2422, CVE-2015-2425, MS15-065, VIGILANCE-VUL-17354, ZDI-15-329, ZDI-15-330, ZDI-15-331, ZDI-15-332, ZDI-15-333, ZDI-15-334, ZDI-15-335, ZDI-15-336, ZDI-15-337, ZDI-15-338, ZDI-15-341, ZDI-15-342, ZDI-15-458, ZDI-15-568.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

Un attaquant peut provoquer une corruption de mémoire dans VBScript, afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-17356). [grav:4/4; CVE-2015-2372]

Un attaquant peut contourner le filtre anti-XSS. [grav:2/4; CVE-2015-2398]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2402, ZDI-15-342]

Un attaquant peut provoquer une corruption de mémoire dans JScript9, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2419]

Un attaquant peut deviner l'organisation de la mémoire d'un processus Microsoft Internet Explorer, pour contourner ASLR, afin de faciliter l'attaque suivante. [grav:2/4; CVE-2015-2421]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1733]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1738]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1767, ZDI-15-334, ZDI-15-336, ZDI-15-338, ZDI-15-568]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2383, ZDI-15-341]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2384]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2385]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2388, ZDI-15-335]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2389]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2390]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2391]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2397, ZDI-15-330, ZDI-15-337]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2401]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2403, ZDI-15-329]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2404, ZDI-15-332]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2406, ZDI-15-333]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2408, ZDI-15-458]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2411]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2422]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2425]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-1729]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-2410]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-2412, ZDI-15-331]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-2413]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-2414]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-0578 CVE-2015-3097 CVE-2015-3114

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, IE, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 36.
Date création : 09/07/2015.
Références : 2755801, APSB15-16, CERTFR-2015-AVI-284, CVE-2014-0578, CVE-2015-3097, CVE-2015-3114, CVE-2015-3115, CVE-2015-3116, CVE-2015-3117, CVE-2015-3118, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-3123, CVE-2015-3124, CVE-2015-3125, CVE-2015-3126, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3130, CVE-2015-3131, CVE-2015-3132, CVE-2015-3133, CVE-2015-3134, CVE-2015-3135, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4429, CVE-2015-4430, CVE-2015-4431, CVE-2015-4432, CVE-2015-4433, CVE-2015-5116, CVE-2015-5117, CVE-2015-5118, CVE-2015-5124, openSUSE-SU-2015:1781-1, RHSA-2015:1214-01, SUSE-SU-2015:1211-1, SUSE-SU-2015:1214-1, VIGILANCE-VUL-17329, ZDI-15-294.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Le placement en mémoire des segments du processus Flash Player n'est pas suffisamment imprédictible. [grav:1/4; CVE-2015-3097]

Un attaquant peut provoquer un débordement de tampon dans le tas, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3135]

Un attaquant peut provoquer un débordement de tampon dans le tas, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4432]

Un attaquant peut provoquer un débordement de tampon dans le tas, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-5118]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3117]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3123]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3130]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3133]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3134]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4431]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:2/4; CVE-2015-3126]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:2/4; CVE-2015-4429]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations potentiellement sensibles. [grav:1/4; CVE-2015-3114]

Un attaquant peut exploiter une erreur de transtypage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3119]

Un attaquant peut exploiter une erreur de transtypage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3120]

Un attaquant peut exploiter une erreur de transtypage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3121]

Un attaquant peut exploiter une erreur de transtypage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-3122]

Un attaquant peut exploiter une erreur de transtypage, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-4433]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3118]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3124]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5117]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3127]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3128]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3129]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3131]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3132]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3136]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3137]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-4428]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-4430]

Un attaquant peut contourner la politique de la même origine qui définit les droits d'accès des scripts aux réponses des requêtes HTTP du navigateur, afin d'obtenir des informations normalement inaccessibles. [grav:3/4; CVE-2014-0578]

Un attaquant peut contourner la politique de la même origine qui définit les droits d'accès des scripts aux réponses des requêtes HTTP du navigateur, afin d'obtenir des informations normalement inaccessibles. [grav:3/4; CVE-2015-3115]

Un attaquant peut contourner la politique de la même origine qui définit les droits d'accès des scripts aux réponses des requêtes HTTP du navigateur, afin d'obtenir des informations normalement inaccessibles. [grav:3/4; CVE-2015-3116]

Un attaquant peut contourner la politique de la même origine qui définit les droits d'accès des scripts aux réponses des requêtes HTTP du navigateur, afin d'obtenir des informations normalement inaccessibles. [grav:2/4; CVE-2015-3125, ZDI-15-294]

Un attaquant peut contourner la politique de la même origine qui définit les droits d'accès des scripts aux réponses des requêtes HTTP du navigateur, afin d'obtenir des informations normalement inaccessibles. [grav:3/4; CVE-2015-5116]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-5124]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-0346 CVE-2015-0347 CVE-2015-0348

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, IE, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 22.
Date création : 14/04/2015.
Date révision : 06/07/2015.
Références : 2755801, APSB15-06, CERTFR-2015-AVI-166, CVE-2015-0346, CVE-2015-0347, CVE-2015-0348, CVE-2015-0349, CVE-2015-0350, CVE-2015-0351, CVE-2015-0352, CVE-2015-0353, CVE-2015-0354, CVE-2015-0355, CVE-2015-0356, CVE-2015-0357, CVE-2015-0358, CVE-2015-0359, CVE-2015-0360, CVE-2015-3038, CVE-2015-3039, CVE-2015-3040, CVE-2015-3041, CVE-2015-3042, CVE-2015-3043, CVE-2015-3044, openSUSE-SU-2015:0718-1, openSUSE-SU-2015:0725-1, RHSA-2015:0813-01, SUSE-SU-2015:0722-1, SUSE-SU-2015:0723-1, VIGILANCE-VUL-16606, ZDI-15-133, ZDI-15-134, ZDI-15-293.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0347, ZDI-15-133]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0350]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0352]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0353]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0354]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0355]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0360]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3038]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3041]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3042]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3043]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0356]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0348]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0349, ZDI-15-134]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0351]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0358]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3039, ZDI-15-293]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0346]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0359]

Un attaquant peut lire des adresses mémoire, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-0357]

Un attaquant peut lire des adresses mémoire, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-3040]

Un attaquant peut contourner une fonctionnalité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-3044]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-3113

Adobe Flash Player : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Adobe Flash Player, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Flash Player, IE, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/06/2015.
Date révision : 06/07/2015.
Références : APSB15-14, CERTFR-2015-AVI-262, CVE-2015-3113, openSUSE-SU-2015:1148-1, openSUSE-SU-2015:1180-1, RHSA-2015:1184-01, SUSE-SU-2015:1136-1, VIGILANCE-VUL-17215.

Description de la vulnérabilité

Le produit Adobe Flash Player dispose d'un service web.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow de Adobe Flash Player, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 17233

Microsoft Internet Explorer : contournement de ASLR

Synthèse de la vulnérabilité

Un attaquant peut deviner l'organisation de la mémoire d'un processus Microsoft Internet Explorer, afin de faciliter l'attaque suivante.
Produits concernés : IE.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 25/06/2015.
Références : VIGILANCE-VUL-17233.

Description de la vulnérabilité

Le produit Microsoft Internet Explorer utilise une gestion mémoire spéciale pour les structures de données utilisées pour le rendu d'une page.

Cependant, un effet de bord de ces mesures de protection est de permettre un contournement de l'ASLR, le placement par le noyau des segments de mémoire (code, données globales, piles) à des adresses aléatoires, dont le rôle est de compliquer les attaques par injection de code (débordements de tampon ou utilisation de mémoire libérée). Contourner cela facilite donc ce type d'attaque.

Un attaquant peut donc deviner l'organisation de la mémoire d'un processus Microsoft Internet Explorer, afin de faciliter les étapes suivantes de l'attaque.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-3077 CVE-2015-3078 CVE-2015-3079

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, Chrome, IE, openSUSE, Opera, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 12/05/2015.
Date révision : 22/06/2015.
Références : 2755801, APSB15-09, CERTFR-2015-AVI-222, CVE-2015-3077, CVE-2015-3078, CVE-2015-3079, CVE-2015-3080, CVE-2015-3081, CVE-2015-3082, CVE-2015-3083, CVE-2015-3084, CVE-2015-3085, CVE-2015-3086, CVE-2015-3087, CVE-2015-3088, CVE-2015-3089, CVE-2015-3090, CVE-2015-3091, CVE-2015-3092, CVE-2015-3093, openSUSE-SU-2015:0890-1, openSUSE-SU-2015:0914-1, RHSA-2015:1005-01, SUSE-SU-2015:0878-1, VIGILANCE-VUL-16883, ZDI-15-216.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3078]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3089]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3090]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3093]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3088]

Un attaquant peut contourner le Protected Mode de Internet Explorer, afin d'élever ses privilèges. [grav:3/4; CVE-2015-3081]

Un attaquant peut créer un fichier. [grav:2/4; CVE-2015-3082]

Un attaquant peut créer un fichier. [grav:2/4; CVE-2015-3083]

Un attaquant peut créer un fichier. [grav:2/4; CVE-2015-3085, ZDI-15-216]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3087]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3077]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3084]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3086]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-3080]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-3091]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-3092]

Un attaquant peut contourner une mesure de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-3079]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-2774 CVE-2014-2784 CVE-2014-2796

Microsoft Internet Explorer : 26 vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft Internet Explorer.
Produits concernés : IE.
Gravité : 4/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 29.
Date création : 13/08/2014.
Dates révisions : 14/08/2014, 18/06/2015.
Références : 2976627, CERTFR-2014-AVI-353, CVE-2014-2774, CVE-2014-2784, CVE-2014-2796, CVE-2014-2808, CVE-2014-2810, CVE-2014-2811, CVE-2014-2817, CVE-2014-2818, CVE-2014-2819, CVE-2014-2820, CVE-2014-2821, CVE-2014-2822, CVE-2014-2823, CVE-2014-2824, CVE-2014-2825, CVE-2014-2826, CVE-2014-2827, CVE-2014-4050, CVE-2014-4051, CVE-2014-4052, CVE-2014-4055, CVE-2014-4056, CVE-2014-4057, CVE-2014-4058, CVE-2014-4063, CVE-2014-4067, CVE-2014-4145, CVE-2014-6354, CVE-2014-8985, MS14-051, VIGILANCE-VUL-15175, ZDI-14-274, ZDI-14-275, ZDI-14-276, ZDI-14-278, ZDI-14-280, ZDI-14-281, ZDI-14-282, ZDI-14-283, ZDI-14-284, ZDI-14-285, ZDI-14-286, ZDI-14-292, ZDI-14-327, ZDI-14-356, ZDI-15-032.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Internet Explorer.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2774, ZDI-14-275]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2784]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2796]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2808]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2810]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-2811]

Un attaquant peut élever ses privilèges. [grav:3/4; CVE-2014-2817]

Un attaquant peut provoquer l'utilisation d'un objet libéré de type CScriptData, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2818, ZDI-14-276]

Un attaquant peut élever ses privilèges. [grav:3/4; CVE-2014-2819, ZDI-14-292]

Un attaquant peut provoquer l'utilisation d'un objet libéré de type CDOMUIEvent, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2820, ZDI-14-278]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2821]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2822]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2823]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2824]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2825]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2826]

Un attaquant peut provoquer l'utilisation d'un objet libéré de type Cinput, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-2827, ZDI-14-284]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-4050, ZDI-14-285]

Un attaquant peut provoquer l'utilisation d'un objet libéré de type CPhraseElement, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-4051, ZDI-14-286]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-4052, ZDI-14-280]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-4055, ZDI-14-281]

Un attaquant peut provoquer l'utilisation d'un objet libéré de type CTreePos, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-4056, ZDI-14-283]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-4057]

Un attaquant peut provoquer l'utilisation d'un objet libéré de type CScriptElement, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-4058, ZDI-14-282]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-4063, ZDI-14-274]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-4067, ZDI-14-327]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-8985]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-4145, ZDI-14-356]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-6354, ZDI-15-032]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-1687 CVE-2015-1730 CVE-2015-1731

Internet Explorer : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer.
Produits concernés : IE.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 23.
Date création : 10/06/2015.
Références : 3058515, CERTFR-2015-AVI-244, CVE-2015-1687, CVE-2015-1730, CVE-2015-1731, CVE-2015-1732, CVE-2015-1735, CVE-2015-1736, CVE-2015-1737, CVE-2015-1739, CVE-2015-1740, CVE-2015-1741, CVE-2015-1742, CVE-2015-1743, CVE-2015-1744, CVE-2015-1745, CVE-2015-1747, CVE-2015-1748, CVE-2015-1750, CVE-2015-1751, CVE-2015-1752, CVE-2015-1753, CVE-2015-1755, CVE-2015-1765, CVE-2015-1766, MS15-056, VIGILANCE-VUL-17089, ZDI-15-247, ZDI-15-248, ZDI-15-249, ZDI-15-250, ZDI-15-251, ZDI-15-252, ZDI-15-253, ZDI-15-254, ZDI-15-295, ZDI-15-377.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1687]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1730]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1731]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1732]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1735, ZDI-15-247]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1736, ZDI-15-253]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1737]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-1739, ZDI-15-249]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1740]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1741]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1742]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-1743, ZDI-15-295, ZDI-15-377]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1744]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1745, ZDI-15-252]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1747, ZDI-15-250]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-1748, ZDI-15-251]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1750]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1751]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1752]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1753]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1755, ZDI-15-254]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-1765]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1766]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-1658 CVE-2015-1684 CVE-2015-1685

Internet Explorer : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer.
Produits concernés : IE.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 22.
Date création : 12/05/2015.
Références : 3049563, CERTFR-2015-AVI-208, CVE-2015-1658, CVE-2015-1684, CVE-2015-1685, CVE-2015-1686, CVE-2015-1688, CVE-2015-1689, CVE-2015-1691, CVE-2015-1692, CVE-2015-1694, CVE-2015-1703, CVE-2015-1704, CVE-2015-1705, CVE-2015-1706, CVE-2015-1708, CVE-2015-1709, CVE-2015-1710, CVE-2015-1711, CVE-2015-1712, CVE-2015-1713, CVE-2015-1714, CVE-2015-1717, CVE-2015-1718, MS15-043, VIGILANCE-VUL-16884, ZDI-15-181, ZDI-15-183, ZDI-15-184, ZDI-15-222, ZDI-15-223.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

Un attaquant peut utiliser VBScript, afin de contourner ASLR. [grav:2/4; CVE-2015-1684, ZDI-15-183]

Un attaquant peut utiliser VBScript/JScript, afin de contourner ASLR. [grav:2/4; CVE-2015-1686]

Un attaquant peut utiliser Internet Explorer, afin de contourner ASLR. [grav:2/4; CVE-2015-1685]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-1688]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-1703]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-1704]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-1713]

Un attaquant peut contourner les mesures de sécurité du Clipboard, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-1692]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1658]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1689]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1691]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1694]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1705]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1706, ZDI-15-184]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1708]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1709, ZDI-15-222]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1710]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1711]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1712]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1714, ZDI-15-181]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1717, ZDI-15-223]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1718]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Microsoft Internet Explorer :