L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft Windows 2003

bulletin de vulnérabilité CVE-2017-0176 CVE-2017-8461 CVE-2017-8487

Microsoft Windows XP, 2003 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft Windows XP, 2003.
Produits concernés : Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du client.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/06/2017.
Références : 4022747, 4024323, 4025218, CERTFR-2017-ALE-008, CERTFR-2017-AVI-181, CVE-2017-0176, CVE-2017-8461, CVE-2017-8487, ESTEEMAUDIT, VIGILANCE-VUL-22983.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Windows XP, 2003.

Un attaquant peut utiliser une vulnérabilité du relais d'accès aux cartes à puces de la mise en œuvre du protocole RDP de Microsoft Windows XP, 2003, afin d'exécuter du code (VIGILANCE-VUL-22478). [grav:3/4; 4022747, CERTFR-2017-ALE-008, CVE-2017-0176, ESTEEMAUDIT]

Un attaquant peut utiliser une vulnérabilité via RPC, afin d'exécuter du code. [grav:2/4; 4024323, CVE-2017-8461]

Un attaquant peut contourner les mesures de sécurité via olecnv32.dll, afin d'élever ses privilèges. [grav:2/4; 4025218, CVE-2017-8487]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 22479

Windows 2003 : exécution de code via IIS

Synthèse de la vulnérabilité

Produits concernés : IIS, Windows 2003.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/04/2017.
Références : VIGILANCE-VUL-22479.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via IIS de Windows 2003, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-0176

Windows XP, 2003 : exécution de code via RDP Smart Card Virtual Channel

Synthèse de la vulnérabilité

Produits concernés : Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/04/2017.
Références : 4022747, 4024323, 4025218, CERTFR-2017-ALE-008, CVE-2017-0176, CVE-2017-9073-REJECT, ESTEEMAUDIT, VIGILANCE-VUL-22478.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via RDP Smart Card Virtual Channel de Windows XP/2003, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2017-0001 CVE-2017-0005 CVE-2017-0007

Windows : vulnérabilités de mars 2017

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft.
Produits concernés : IIS, Windows 10, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, déni de service du serveur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/03/2017.
Date révision : 22/03/2017.
Références : 1019, 1021, 1022, 1023, 1025, 1027, 1028, 1029, 1030, 1031, 1042, 1052, 1053, 1054, 3208223, 4010318, 4010319, 4010320, 4010321, 4013074, 4013075, 4013076, 4013078, 4013081, 4013082, 4013083, 4013389, 993, CERTFR-2017-AVI-082, CERTFR-2017-AVI-154, CVE-2017-0001, CVE-2017-0005, CVE-2017-0007, CVE-2017-0008, CVE-2017-0014, CVE-2017-0016, CVE-2017-0021, CVE-2017-0022, CVE-2017-0023, CVE-2017-0024, CVE-2017-0025, CVE-2017-0026, CVE-2017-0039, CVE-2017-0042, CVE-2017-0043, CVE-2017-0045, CVE-2017-0047, CVE-2017-0050, CVE-2017-0051, CVE-2017-0055, CVE-2017-0056, CVE-2017-0057, CVE-2017-0060, CVE-2017-0061, CVE-2017-0062, CVE-2017-0063, CVE-2017-0072, CVE-2017-0073, CVE-2017-0074, CVE-2017-0075, CVE-2017-0076, CVE-2017-0078, CVE-2017-0079, CVE-2017-0080, CVE-2017-0081, CVE-2017-0082, CVE-2017-0083, CVE-2017-0084, CVE-2017-0085, CVE-2017-0086, CVE-2017-0087, CVE-2017-0088, CVE-2017-0089, CVE-2017-0090, CVE-2017-0091, CVE-2017-0092, CVE-2017-0095, CVE-2017-0096, CVE-2017-0097, CVE-2017-0098, CVE-2017-0099, CVE-2017-0100, CVE-2017-0101, CVE-2017-0102, CVE-2017-0103, CVE-2017-0104, CVE-2017-0108, CVE-2017-0109, CVE-2017-0111, CVE-2017-0112, CVE-2017-0113, CVE-2017-0114, CVE-2017-0115, CVE-2017-0116, CVE-2017-0117, CVE-2017-0118, CVE-2017-0119, CVE-2017-0120, CVE-2017-0121, CVE-2017-0122, CVE-2017-0123, CVE-2017-0124, CVE-2017-0125, CVE-2017-0126, CVE-2017-0127, CVE-2017-0128, CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148, MS17-008, MS17-009, MS17-010, MS17-011, MS17-012, MS17-013, MS17-016, MS17-017, MS17-018, MS17-019, MS17-020, MS17-021, MS17-022, VIGILANCE-VUL-22132, ZDI-17-168.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft.

Le document dans les sources d'information a été généré par Vigil@nce à partir de la base de vulnérabilités de Microsoft. Il contient les détails pour chaque produit.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-0282 CVE-2014-1762 CVE-2014-1764

Internet Explorer : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer.
Produits concernés : IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/06/2014.
Date révision : 20/12/2016.
Références : 2969262, CERTFR-2014-AVI-266, CVE-2014-0282, CVE-2014-1762, CVE-2014-1764, CVE-2014-1766, CVE-2014-1769, CVE-2014-1771, CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1777, CVE-2014-1778, CVE-2014-1779, CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784, CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790, CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796, CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803, CVE-2014-1804, CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756, CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761, CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767, CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772, CVE-2014-2773, CVE-2014-2775, CVE-2014-2776, CVE-2014-2777, CVE-2014-2782, MS14-035, VIGILANCE-VUL-14876, ZDI-14-174, ZDI-14-175, ZDI-14-176, ZDI-14-177, ZDI-14-178, ZDI-14-179, ZDI-14-180, ZDI-14-181, ZDI-14-182, ZDI-14-183, ZDI-14-184, ZDI-14-185, ZDI-14-186, ZDI-14-212, ZDI-14-213, ZDI-14-226, ZDI-14-227, ZDI-14-237, ZDI-14-259, ZDI-14-260, ZDI-14-270, ZDI-14-354, ZDI-14-357, ZDI-14-366, ZDI-14-367.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

Un attaquant peut utiliser une renégociation de certificat TLS, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-1771]

Un attaquant peut lire des fichiers locaux, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-1777]

Un attaquant peut utiliser trois vulnérabilités, afin d'élever ses privilèges. [grav:2/4; CVE-2014-1764, CVE-2014-1778, CVE-2014-2777]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-0282, CVE-2014-1762, CVE-2014-1766, CVE-2014-1769, CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1779, CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784, CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790, CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796, CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803, CVE-2014-1804, CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756, CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761, CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767, CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772, CVE-2014-2773, CVE-2014-2775, CVE-2014-2776, CVE-2014-2782, ZDI-14-174, ZDI-14-175, ZDI-14-176, ZDI-14-177, ZDI-14-178, ZDI-14-179, ZDI-14-180, ZDI-14-181, ZDI-14-182, ZDI-14-183, ZDI-14-184, ZDI-14-185, ZDI-14-186, ZDI-14-212, ZDI-14-213, ZDI-14-226, ZDI-14-227, ZDI-14-237, ZDI-14-259, ZDI-14-260, ZDI-14-270, ZDI-14-354, ZDI-14-357, ZDI-14-366, ZDI-14-367]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-1767

Windows : élévation de privilèges via AFD

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une erreur dans le pilote Ancillary Function Driver afin de faire exécuter du code avec les privilèges du système.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/07/2014.
Date révision : 16/02/2016.
Références : 2975684, CERTFR-2014-AVI-303, CVE-2014-1767, MS14-040, VIGILANCE-VUL-15009, ZDI-14-220.

Description de la vulnérabilité

Le pilote afd.sys (Ancillary Function Driver) est utilisé pour accéder aux fonctionnalités réseau Winsock. L'interface TDI (Transport Driver Interface) permet de communiquer avec AFD.

Cependant, TDI ne valide pas correctement les paramètres User Mode passés au noyau.

Un attaquant local peut donc provoquer une erreur dans le pilote Ancillary Function Driver afin de faire exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-2387

Windows : corruption de mémoire via ATM Font Driver

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire dans ATMFD.DLL de Windows, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2015.
Références : 3077657, CERTFR-2015-AVI-290, CVE-2015-2387, MS15-077, VIGILANCE-VUL-17368, VU#103336.

Description de la vulnérabilité

La bibliothèque ATMFD.DLL (Adobe Type Manager Font Driver) est installée sur le système pour gérer les polices de caractères.

Cependant, une application locale utilisant une police malveillante corrompt la mémoire de ATMFD.DLL.

Un attaquant local peut donc provoquer une corruption de mémoire dans ATMFD.DLL de Windows, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-2370

Windows : élévation de privilèges via RPC

Synthèse de la vulnérabilité

Un attaquant local peut contourner l'authentification via RPC de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2015.
Références : 3067505, CERTFR-2015-AVI-291, CVE-2015-2370, MS15-076, VIGILANCE-VUL-17367.

Description de la vulnérabilité

Le mécanisme RPC (Remote Procedure Call) permet à un processus d'interroger un autre processus.

Cependant, un attaquant peut employer une réflexion de connexion DCE/RPC, pour contourner l'authentification.

Un attaquant local peut donc contourner l'authentification via RPC de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-2416 CVE-2015-2417

Windows : deux vulnérabilités de OLE

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OLE de Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2015.
Références : 3072633, CERTFR-2015-AVI-292, CVE-2015-2416, CVE-2015-2417, MS15-075, VIGILANCE-VUL-17366.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges en utilisant une autre vulnérabilité. [grav:2/4; CVE-2015-2416]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges en utilisant une autre vulnérabilité. [grav:2/4; CVE-2015-2417]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-2371

Windows : élévation de privilèges via MSI

Synthèse de la vulnérabilité

Un attaquant local peut créer un Cheval de Troie pour le Windows Installer, afin d'élever ses privilèges.
Produits concernés : Windows 10, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2015.
Références : 3072630, CERTFR-2015-AVI-293, CVE-2015-2371, MS15-074, VIGILANCE-VUL-17364, ZDI-15-339.

Description de la vulnérabilité

Le Windows Installer est appelé pour installer les logiciels sur le système à partir de fichiers MSI.

Lorsqu'un logiciel a été installé, le Windows Installer peut exécuter les nouveaux scripts qu'il trouve sur le système. Ces scripts sont exécutés avec les privilèges de l'utilisateur suivant.

Un attaquant local peut donc créer un Cheval de Troie pour le Windows Installer, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.