L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Office Access

alerte de vulnérabilité informatique CVE-2015-0085 CVE-2015-0086 CVE-2015-0097

Microsoft Office, SharePoint : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft Office.
Produits concernés : Office, Access, Excel, OneNote, Outlook, PowerPoint, Project, Publisher, MOSS, Visio, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 10/03/2015.
Références : 3038999, CERTFR-2015-AVI-098, CVE-2015-0085, CVE-2015-0086, CVE-2015-0097, CVE-2015-1633, CVE-2015-1636, MS15-022, VIGILANCE-VUL-16366, ZDI-15-088.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Office.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Office, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0085, ZDI-15-088]

Un attaquant peut provoquer une corruption de mémoire dans Office, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0086]

Un attaquant peut provoquer une corruption de mémoire dans Office, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0097]

Un attaquant peut provoquer un Cross Site Scripting dans SharePoint, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-1633]

Un attaquant peut provoquer un Cross Site Scripting dans SharePoint, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-1636]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-6362

Microsoft Office : contournement de ASLR

Synthèse de la vulnérabilité

Un attaquant peut contourner ASLR via Microsoft Office, afin de faciliter l'exploitation d'une autre vulnérabilité.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 10/02/2015.
Références : 3033857, CERTFR-2015-AVI-064, CVE-2014-6362, MS15-013, VIGILANCE-VUL-16163.

Description de la vulnérabilité

Les systèmes utilisent ASLR afin de rendre aléatoire les adresses mémoire utilisées par les programmes et les bibliothèques.

Cependant, Microsoft Office permet à un attaquant de contourner cette mesure de sécurité.

Un attaquant peut donc contourner ASLR via Microsoft Office, afin de faciliter l'exploitation d'une autre vulnérabilité.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0063 CVE-2015-0064 CVE-2015-0065

Microsoft Office : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft Office.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 10/02/2015.
Références : 3032328, CERTFR-2015-AVI-063, CVE-2015-0063, CVE-2015-0064, CVE-2015-0065, MS15-012, VIGILANCE-VUL-16162.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Office.

Un attaquant peut provoquer une corruption de mémoire dans Excel, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0063]

Un attaquant peut provoquer une corruption de mémoire dans Word, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0064]

Un attaquant peut provoquer une corruption de mémoire dans Word OneTableDocumentStream, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0065]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-4077

Office 2007 : élévation de privilèges via IME Japanese

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de l'IME Japanese de Office 2007, afin d'élever ses privilèges.
Produits concernés : Office, Access, Office Communicator, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 12/11/2014.
Références : 2992719, CERTFR-2014-AVI-476, CVE-2014-4077, MS14-078, VIGILANCE-VUL-15623.

Description de la vulnérabilité

Le produit Office 2007 peut être configuré avec un IME (Input Method Editor) Japanese, afin de saisir des caractères Japonais.

Cependant, un fichier spécial permet de sortir du bac à sable.

Un attaquant peut donc utiliser une vulnérabilité de l'IME Japanese de Office 2007, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-1817 CVE-2014-1818

Windows, Office, Lync : multiples vulnérabilités de Graphic

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Graphic de Windows, Office et Lync.
Produits concernés : Lync, Office, Access, Office Communicator, Excel, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/06/2014.
Références : 2967487, CERTFR-2014-AVI-267, CVE-2014-1817, CVE-2014-1818, MS14-036, VIGILANCE-VUL-14877.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows, Office et Lync.

Un attaquant peut provoquer une corruption de mémoire dans Unicode Script Processor (usp10.dll), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1817]

Un attaquant peut provoquer une corruption de mémoire dans GDI+, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1818]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-1809

Microsoft Office : contournement de ASLR via MSCOMCTL

Synthèse de la vulnérabilité

Un attaquant peut obtenir des adresses mémoire, pour contourner ASLR, afin de faciliter le développement d'un outil d'attaque.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 13/05/2014.
Références : 2961033, CERTFR-2014-AVI-222, CVE-2014-1809, MS14-024, VIGILANCE-VUL-14742.

Description de la vulnérabilité

La fonctionnalité ASLR (Address Space Layout Randomization) charge les programmes à des adresses mémoire aléatoires, afin de rendre plus difficile l'exploitation de corruptions de mémoire.

Cependant, la bibliothèque Microsoft Office MSCOMCTL utilise des adresses fixe.

Un attaquant peut donc obtenir des adresses mémoire, pour contourner ASLR, afin de faciliter le développement d'un outil d'attaque.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2014-1756 CVE-2014-1808

Microsoft Office : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft Office.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/05/2014.
Références : 2961037, CERTFR-2014-AVI-221, CVE-2014-1756, CVE-2014-1808, MS14-023, VIGILANCE-VUL-14741.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Office.

Le vérificateur de grammaire pour le Chinois Simplifié accepte de charger une DLL depuis un chemin distant, ce qui permet à un attaquant d'exécuter du code. [grav:3/4; CVE-2014-1756]

Un attaquant peut réutiliser un token, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-1808]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-5057

Microsoft Office 2007, 2010 : contournement d'ASLR via HXDS

Synthèse de la vulnérabilité

Un attaquant peut employer hxds.dll, afin de contourner ASLR pour exploiter une autre vulnérabilité.
Produits concernés : Office, Access, Office Communicator, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur internet.
Date création : 11/12/2013.
Références : 2905238, BID-64095, CERTA-2013-AVI-672, CVE-2013-5057, MS13-106, VIGILANCE-VUL-13935.

Description de la vulnérabilité

La fonctionnalité ASLR (Address Space Layout Randomization) charge les programmes à des adresses mémoire aléatoires, afin de rendre plus difficile l'exploitation de corruptions de mémoire.

La suite Office installe la bibliothèque hxds.dll (C:\Program Files\Common Files\microsoft shared\Help\). Elle peut être instanciée dans Internet Explorer avec du code JavaScript comme "location.href = 'ms-help:'".

Cependant, les adresses mémoire de cette bibliothèque ne sont pas rendues aléatoires.

Un attaquant peut donc employer hxds.dll, afin de contourner ASLR pour exploiter une autre vulnérabilité.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-5054

Microsoft Office 2013 : obtention du token SharePoint

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document Office sur un serveur distant, afin d'obtenir le token d'authentification pour un serveur SharePoint.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Date création : 11/12/2013.
Références : 2909976, BID-64092, CERTA-2013-AVI-670, CVE-2013-5054, MS13-104, VIGILANCE-VUL-13934.

Description de la vulnérabilité

Un programme Office peut ouvrir un document situé sur un serveur distant.

Le serveur distant peut demander une authentification. Cependant, le serveur peut tromper Office, afin qu'il envoie les données d'authentification normalement destinées à un autre serveur SharePoint.

Un attaquant peut donc inviter la victime à ouvrir un document Office sur un serveur distant, afin d'obtenir le token d'authentification pour un serveur SharePoint.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-3906

Windows, Office, Lync : corruption de mémoire via TIFF

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un document contenant une image TIFF illicite, pour provoquer une corruption de mémoire dans Windows, Office ou Lync, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Lync, Office, Access, Office Communicator, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Windows 2008 R0, Windows 2008 R2, Windows Vista.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 06/11/2013.
Références : 2896666, 2908005, BID-63530, CERTA-2013-ALE-007, CERTA-2013-AVI-662, CVE-2013-3906, MS13-096, VIGILANCE-VUL-13711.

Description de la vulnérabilité

Le format TIFF (Tagged Image File Format) permet de stocker une image. Il est supporté par l'interface GDI+, et peut être affiché par des applications Windows, Office ou Lync.

Cependant, les champs d'une image TIFF ne sont pas correctement gérés par GDI+, et une corruption de mémoire se produit.

Un attaquant peut donc inviter la victime à consulter un document contenant une image TIFF illicite, pour provoquer une corruption de mémoire dans Windows, Office ou Lync, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Office Access :