L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft Visual Studio

avis de vulnérabilité informatique CVE-2018-0952

Microsoft Visual Studio : élévation de privilèges

Synthèse de la vulnérabilité

Produits concernés : Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/08/2018.
Références : CERTFR-2018-AVI-399, CVE-2018-0952, VIGILANCE-VUL-26989.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions de Microsoft Visual Studio, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-1037

Microsoft Visual Studio : obtention d'information

Synthèse de la vulnérabilité

Produits concernés : Visual Studio.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/04/2018.
Références : CERTFR-2018-AVI-181, CVE-2018-1037, VIGILANCE-VUL-25833.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Microsoft Visual Studio, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 23108

Microsoft : exécution de code de DLL

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail d'une application de Microsoft, afin d'exécuter du code.
Produits concernés : Office, Access, Office Communicator, Excel, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, SQL Server, Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Confiance : source unique (2/5).
Date création : 30/06/2017.
Références : VIGILANCE-VUL-23108.

Description de la vulnérabilité

Le produit Microsoft utilise des bibliothèques partagées (DLL) externes.

Cependant, si le répertoire de travail contient une bibliothèque malveillante, elle est chargée automatiquement.

Un attaquant peut donc créer une DLL malveillante, puis la placer dans le répertoire de travail d'une application de Microsoft, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 18913

Visual Studio : Cross Site Request Forgery via ASP.NET MVC5/6

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery dans ASP.NET MVC5/6 de Visual Studio, afin de forcer la victime à effectuer des opérations.
Produits concernés : Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/02/2016.
Références : 3137909, VIGILANCE-VUL-18913.

Description de la vulnérabilité

Le produit Visual Studio fournit ASP.NET MVC5 et MVC6, utilisés pour créer des services web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery dans ASP.NET MVC5/6 de Visual Studio, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3802

Microsoft DIA SDK : corruption de mémoire via msdia.dll

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier PDB illicite, pour provoquer une corruption de mémoire dans msdia.dll de Microsoft DIA SDK, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/05/2014.
Références : CVE-2014-3802, VIGILANCE-VUL-14778, ZDI-14-129.

Description de la vulnérabilité

Le produit Microsoft DIA SDK s'installe avec Visual Studio.

Le débogueur utilise un fichier au format PDB. Cependant, un fichier PDB malformé corrompt la mémoire de msdia.dll.

Un attaquant peut donc inviter la victime à ouvrir un fichier PDB illicite, pour provoquer une corruption de mémoire dans msdia.dll de Microsoft DIA SDK, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-5042

ASP.NET SignalR : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de ASP.NET SignalR, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : IIS, .NET Framework, Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/12/2013.
Références : 2905244, BID-64093, CERTA-2013-AVI-669, CVE-2013-5042, MS13-103, VIGILANCE-VUL-13933.

Description de la vulnérabilité

La bibliothèque ASP.NET SignalR permet d'établir une communication entre un navigateur web et un serveur web, à l'aide de JavaScript.

Cependant, elle ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de ASP.NET SignalR, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-3129

Windows, Office, .NET, Lync : exécution de code via TrueType

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document contenant une police de caractères illicite, provoquant une erreur dans le noyau Windows, afin de faire exécuter du code.
Produits concernés : Lync, Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Visual Studio, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/07/2013.
Références : 2848295, CERTA-2013-AVI-400, CVE-2013-3129, MS13-054, VIGILANCE-VUL-13082.

Description de la vulnérabilité

Un document (Word ou HTML par exemple) peut être écrit avec une police TrueType.

Cependant, si la police est malformée, une erreur se produit dans GDI+.

Un attaquant peut donc inviter la victime à ouvrir un document contenant une police de caractères illicite, provoquant une vulnérabilité dans le noyau Windows, afin de faire exécuter du code privilégié.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2012-1892

Visual Studio Team Foundation Server : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Visual Studio Team Foundation Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/09/2012.
Références : 2719584, BID-55409, CERTA-2012-AVI-494, CVE-2012-1892, MS12-061, VIGILANCE-VUL-11931.

Description de la vulnérabilité

Le produit Visual Studio Team Foundation Server propose des outils pour une communauté de développeurs.

Cependant, le site web de Team Foundation Server ne filtre pas ses paramètres, avant de les réafficher dans les pages HTML générées.

Un attaquant peut donc provoquer un Cross Site Scripting dans Visual Studio Team Foundation Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2012-1856

Office, SQL Server, HIS, Visual Basic : exécution de code via MSCOMCTL.OCX

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Produits concernés : Microsoft HIS, Office, Access, Office Communicator, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, SQL Server, Visual Studio.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/08/2012.
Références : 2720573, BID-54948, CERTA-2012-AVI-443, CVE-2012-1856, MS12-060, VIGILANCE-VUL-11851.

Description de la vulnérabilité

Le fichier MSCOMCTL.OCX est installé par plusieurs produits Microsoft :
 - Microsoft Office
 - Microsoft SQL Server
 - Microsoft Commerce Server
 - Microsoft Host Integration Server
 - Microsoft Visual FoxPro
 - Visual Basic 6.0 Runtime

Ce fichier contient les contrôles ActiveX Windows Common Controls (MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2 et MSCOMCTL.ListView, MSCOMCTL.TabStrip).

Le contrôle TabStrip peut utiliser une zone mémoire libérée.

Un attaquant peut donc inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-1854

Microsoft Office : exécution de code via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL illicite et inviter la victime à ouvrir un document Office dans le même répertoire, afin de faire exécuter du code.
Produits concernés : Office, Access, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Visual Studio.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/07/2012.
Références : 2707960, BID-54303, CERTA-2012-AVI-376, CVE-2012-1854, MS12-046, VIGILANCE-VUL-11756.

Description de la vulnérabilité

Le programme Microsoft Office charge la bibliothèque VBE6.DLL (Microsoft Visual Basic for Applications) pour ouvrir les fichiers ".docx" par exemple.

Cependant, la bibliothèque est chargée de manière non sécurisée. Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code.

Un attaquant peut donc créer une DLL illicite et inviter la victime à ouvrir un document Office dans le même répertoire, afin de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Microsoft Visual Studio :