L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de VSTO

bulletin de vulnérabilité 18913

Visual Studio : Cross Site Request Forgery via ASP.NET MVC5/6

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery dans ASP.NET MVC5/6 de Visual Studio, afin de forcer la victime à effectuer des opérations.
Produits concernés : Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 10/02/2016.
Références : 3137909, VIGILANCE-VUL-18913.

Description de la vulnérabilité

Le produit Visual Studio fournit ASP.NET MVC5 et MVC6, utilisés pour créer des services web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery dans ASP.NET MVC5/6 de Visual Studio, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3802

Microsoft DIA SDK : corruption de mémoire via msdia.dll

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier PDB illicite, pour provoquer une corruption de mémoire dans msdia.dll de Microsoft DIA SDK, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 21/05/2014.
Références : CVE-2014-3802, VIGILANCE-VUL-14778, ZDI-14-129.

Description de la vulnérabilité

Le produit Microsoft DIA SDK s'installe avec Visual Studio.

Le débogueur utilise un fichier au format PDB. Cependant, un fichier PDB malformé corrompt la mémoire de msdia.dll.

Un attaquant peut donc inviter la victime à ouvrir un fichier PDB illicite, pour provoquer une corruption de mémoire dans msdia.dll de Microsoft DIA SDK, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-5042

ASP.NET SignalR : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de ASP.NET SignalR, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : IIS, .NET Framework, Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 11/12/2013.
Références : 2905244, BID-64093, CERTA-2013-AVI-669, CVE-2013-5042, MS13-103, VIGILANCE-VUL-13933.

Description de la vulnérabilité

La bibliothèque ASP.NET SignalR permet d'établir une communication entre un navigateur web et un serveur web, à l'aide de JavaScript.

Cependant, elle ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de ASP.NET SignalR, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-3129

Windows, Office, .NET, Lync : exécution de code via TrueType

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document contenant une police de caractères illicite, provoquant une erreur dans le noyau Windows, afin de faire exécuter du code.
Produits concernés : Lync, Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Visual Studio, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 09/07/2013.
Références : 2848295, CERTA-2013-AVI-400, CVE-2013-3129, MS13-054, VIGILANCE-VUL-13082.

Description de la vulnérabilité

Un document (Word ou HTML par exemple) peut être écrit avec une police TrueType.

Cependant, si la police est malformée, une erreur se produit dans GDI+.

Un attaquant peut donc inviter la victime à ouvrir un document contenant une police de caractères illicite, provoquant une vulnérabilité dans le noyau Windows, afin de faire exécuter du code privilégié.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-1892

Visual Studio Team Foundation Server : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Visual Studio Team Foundation Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 11/09/2012.
Références : 2719584, BID-55409, CERTA-2012-AVI-494, CVE-2012-1892, MS12-061, VIGILANCE-VUL-11931.

Description de la vulnérabilité

Le produit Visual Studio Team Foundation Server propose des outils pour une communauté de développeurs.

Cependant, le site web de Team Foundation Server ne filtre pas ses paramètres, avant de les réafficher dans les pages HTML générées.

Un attaquant peut donc provoquer un Cross Site Scripting dans Visual Studio Team Foundation Server, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-1856

Office, SQL Server, HIS, Visual Basic : exécution de code via MSCOMCTL.OCX

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Produits concernés : Microsoft HIS, Office, Access, Office Communicator, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, SQL Server, Visual Studio.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 14/08/2012.
Références : 2720573, BID-54948, CERTA-2012-AVI-443, CVE-2012-1856, MS12-060, VIGILANCE-VUL-11851.

Description de la vulnérabilité

Le fichier MSCOMCTL.OCX est installé par plusieurs produits Microsoft :
 - Microsoft Office
 - Microsoft SQL Server
 - Microsoft Commerce Server
 - Microsoft Host Integration Server
 - Microsoft Visual FoxPro
 - Visual Basic 6.0 Runtime

Ce fichier contient les contrôles ActiveX Windows Common Controls (MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2 et MSCOMCTL.ListView, MSCOMCTL.TabStrip).

Le contrôle TabStrip peut utiliser une zone mémoire libérée.

Un attaquant peut donc inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-1854

Microsoft Office : exécution de code via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL illicite et inviter la victime à ouvrir un document Office dans le même répertoire, afin de faire exécuter du code.
Produits concernés : Office, Access, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Visual Studio.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 10/07/2012.
Références : 2707960, BID-54303, CERTA-2012-AVI-376, CVE-2012-1854, MS12-046, VIGILANCE-VUL-11756.

Description de la vulnérabilité

Le programme Microsoft Office charge la bibliothèque VBE6.DLL (Microsoft Visual Basic for Applications) pour ouvrir les fichiers ".docx" par exemple.

Cependant, la bibliothèque est chargée de manière non sécurisée. Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code.

Un attaquant peut donc créer une DLL illicite et inviter la victime à ouvrir un document Office dans le même répertoire, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-0158

Windows : exécution de code via MSCOMCTL.OCX

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Produits concernés : BizTalk Server, Office, Access, Office Communicator, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, SQL Server, Visual Studio, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 11/04/2012.
Références : 2664258, BID-52911, CERTA-2012-AVI-206, CVE-2012-0158, MS12-027, VIGILANCE-VUL-11529.

Description de la vulnérabilité

Le fichier MSCOMCTL.OCX est installé par plusieurs produits Microsoft :
 - Microsoft Office
 - Microsoft SQL Server
 - Microsoft BizTalk Server
 - Microsoft Commerce Server
 - Microsoft Visual FoxPro
 - Visual Basic

Ce fichier contient les contrôles ActiveX Windows Common Controls (MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2 et MSCOMCTL.ListView).

Un buffer overflow de ces ActiveX conduit à l'exécution de code.

Un attaquant peut donc inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-0008

Microsoft Visual Studio : exécution de code via add-ins

Synthèse de la vulnérabilité

Un attaquant local peut ajouter un add-in à Microsoft Visual Studio, puis inviter un autre utilisateur à démarrer l'application, afin que le code situé dans le add-in soit exécuté avec ses privilèges.
Produits concernés : Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 13/03/2012.
Références : 2651019, BID-52329, CERTA-2012-AVI-139, CVE-2012-0008, MS12-021, VIGILANCE-VUL-11437.

Description de la vulnérabilité

Le produit Microsoft Visual Studio supporte des add-ins, qui permettent d'étendre les fonctionnalités de l'interface.

Un utilisateur local peut ajouter un add-in. Cependant, cet add-in est aussi chargé par tous les autres utilisateurs locaux, lorsqu'ils démarrent Microsoft Visual Studio.

Un attaquant local peut donc ajouter un add-in à Microsoft Visual Studio, puis inviter un autre utilisateur à démarrer l'application, afin que le code situé dans le add-in soit exécuté avec ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-0001

Windows : contournement de SafeSEH

Synthèse de la vulnérabilité

Un attaquant local peut contourner la protection SafeSEH, afin d'exécuter du code avec les privilèges d'une application vulnérable.
Produits concernés : Visual Studio, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 11/01/2012.
Références : 2644615, BID-51296, CERTA-2012-AVI-007, CVE-2012-0001, MS12-001, VIGILANCE-VUL-11267.

Description de la vulnérabilité

Le SEH (Structured Exception Handler) indique les procédures à exécuter lorsqu'une exception matérielle ou logicielle survient.

Une technique pour exploiter les corruptions de mémoire consiste à modifier ces procédures. Microsoft a donc implémenté la fonctionnalité SafeSEH, qui vérifie les procédures avant de les exécuter.

Si une application a été compilée avec Microsoft Visual C++ .NET 2003, son champ PE "Load Configuration Directory" a une taille de 0x48. Cependant, lorsque Windows charge cet exécutable, il ne reconnaît pas cette taille, et n'active pas SafeSEH. Un attaquant peut alors employer une vulnérabilité de cette application, pour corrompre son SEH, afin d'exécuter du code.

Un attaquant local peut donc contourner la protection SafeSEH, afin d'exécuter du code avec les privilèges d'une application vulnérable.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur VSTO :