L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Windows 2003

alerte de vulnérabilité informatique CVE-2014-0282 CVE-2014-1762 CVE-2014-1764

Internet Explorer : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer.
Produits concernés : IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 10/06/2014.
Date révision : 20/12/2016.
Références : 2969262, CERTFR-2014-AVI-266, CVE-2014-0282, CVE-2014-1762, CVE-2014-1764, CVE-2014-1766, CVE-2014-1769, CVE-2014-1771, CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1777, CVE-2014-1778, CVE-2014-1779, CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784, CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790, CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796, CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803, CVE-2014-1804, CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756, CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761, CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767, CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772, CVE-2014-2773, CVE-2014-2775, CVE-2014-2776, CVE-2014-2777, CVE-2014-2782, MS14-035, VIGILANCE-VUL-14876, ZDI-14-174, ZDI-14-175, ZDI-14-176, ZDI-14-177, ZDI-14-178, ZDI-14-179, ZDI-14-180, ZDI-14-181, ZDI-14-182, ZDI-14-183, ZDI-14-184, ZDI-14-185, ZDI-14-186, ZDI-14-212, ZDI-14-213, ZDI-14-226, ZDI-14-227, ZDI-14-237, ZDI-14-259, ZDI-14-260, ZDI-14-270, ZDI-14-354, ZDI-14-357, ZDI-14-366, ZDI-14-367.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

Un attaquant peut utiliser une renégociation de certificat TLS, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-1771]

Un attaquant peut lire des fichiers locaux, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-1777]

Un attaquant peut utiliser trois vulnérabilités, afin d'élever ses privilèges. [grav:2/4; CVE-2014-1764, CVE-2014-1778, CVE-2014-2777]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-0282, CVE-2014-1762, CVE-2014-1766, CVE-2014-1769, CVE-2014-1772, CVE-2014-1773, CVE-2014-1774, CVE-2014-1775, CVE-2014-1779, CVE-2014-1780, CVE-2014-1781, CVE-2014-1782, CVE-2014-1783, CVE-2014-1784, CVE-2014-1785, CVE-2014-1786, CVE-2014-1788, CVE-2014-1789, CVE-2014-1790, CVE-2014-1791, CVE-2014-1792, CVE-2014-1794, CVE-2014-1795, CVE-2014-1796, CVE-2014-1797, CVE-2014-1799, CVE-2014-1800, CVE-2014-1802, CVE-2014-1803, CVE-2014-1804, CVE-2014-1805, CVE-2014-2753, CVE-2014-2754, CVE-2014-2755, CVE-2014-2756, CVE-2014-2757, CVE-2014-2758, CVE-2014-2759, CVE-2014-2760, CVE-2014-2761, CVE-2014-2763, CVE-2014-2764, CVE-2014-2765, CVE-2014-2766, CVE-2014-2767, CVE-2014-2768, CVE-2014-2769, CVE-2014-2770, CVE-2014-2771, CVE-2014-2772, CVE-2014-2773, CVE-2014-2775, CVE-2014-2776, CVE-2014-2782, ZDI-14-174, ZDI-14-175, ZDI-14-176, ZDI-14-177, ZDI-14-178, ZDI-14-179, ZDI-14-180, ZDI-14-181, ZDI-14-182, ZDI-14-183, ZDI-14-184, ZDI-14-185, ZDI-14-186, ZDI-14-212, ZDI-14-213, ZDI-14-226, ZDI-14-227, ZDI-14-237, ZDI-14-259, ZDI-14-260, ZDI-14-270, ZDI-14-354, ZDI-14-357, ZDI-14-366, ZDI-14-367]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-1767

Windows : élévation de privilèges via AFD

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une erreur dans le pilote Ancillary Function Driver afin de faire exécuter du code avec les privilèges du système.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 08/07/2014.
Date révision : 16/02/2016.
Références : 2975684, CERTFR-2014-AVI-303, CVE-2014-1767, MS14-040, VIGILANCE-VUL-15009, ZDI-14-220.

Description de la vulnérabilité

Le pilote afd.sys (Ancillary Function Driver) est utilisé pour accéder aux fonctionnalités réseau Winsock. L'interface TDI (Transport Driver Interface) permet de communiquer avec AFD.

Cependant, TDI ne valide pas correctement les paramètres User Mode passés au noyau.

Un attaquant local peut donc provoquer une erreur dans le pilote Ancillary Function Driver afin de faire exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-2387

Windows : corruption de mémoire via ATM Font Driver

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire dans ATMFD.DLL de Windows, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 15/07/2015.
Références : 3077657, CERTFR-2015-AVI-290, CVE-2015-2387, MS15-077, VIGILANCE-VUL-17368, VU#103336.

Description de la vulnérabilité

La bibliothèque ATMFD.DLL (Adobe Type Manager Font Driver) est installée sur le système pour gérer les polices de caractères.

Cependant, une application locale utilisant une police malveillante corrompt la mémoire de ATMFD.DLL.

Un attaquant local peut donc provoquer une corruption de mémoire dans ATMFD.DLL de Windows, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-2370

Windows : élévation de privilèges via RPC

Synthèse de la vulnérabilité

Un attaquant local peut contourner l'authentification via RPC de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 15/07/2015.
Références : 3067505, CERTFR-2015-AVI-291, CVE-2015-2370, MS15-076, VIGILANCE-VUL-17367.

Description de la vulnérabilité

Le mécanisme RPC (Remote Procedure Call) permet à un processus d'interroger un autre processus.

Cependant, un attaquant peut employer une réflexion de connexion DCE/RPC, pour contourner l'authentification.

Un attaquant local peut donc contourner l'authentification via RPC de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-2416 CVE-2015-2417

Windows : deux vulnérabilités de OLE

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OLE de Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/07/2015.
Références : 3072633, CERTFR-2015-AVI-292, CVE-2015-2416, CVE-2015-2417, MS15-075, VIGILANCE-VUL-17366.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges en utilisant une autre vulnérabilité. [grav:2/4; CVE-2015-2416]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges en utilisant une autre vulnérabilité. [grav:2/4; CVE-2015-2417]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-2371

Windows : élévation de privilèges via MSI

Synthèse de la vulnérabilité

Un attaquant local peut créer un Cheval de Troie pour le Windows Installer, afin d'élever ses privilèges.
Produits concernés : Windows 10, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 15/07/2015.
Références : 3072630, CERTFR-2015-AVI-293, CVE-2015-2371, MS15-074, VIGILANCE-VUL-17364, ZDI-15-339.

Description de la vulnérabilité

Le Windows Installer est appelé pour installer les logiciels sur le système à partir de fichiers MSI.

Lorsqu'un logiciel a été installé, le Windows Installer peut exécuter les nouveaux scripts qu'il trouve sur le système. Ces scripts sont exécutés avec les privilèges de l'utilisateur suivant.

Un attaquant local peut donc créer un Cheval de Troie pour le Windows Installer, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-2363 CVE-2015-2365 CVE-2015-2366

Windows : six vulnérabilités de Win32k

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Win32k de Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 15/07/2015.
Références : 3070102, CERTFR-2015-AVI-294, CVE-2015-2363, CVE-2015-2365, CVE-2015-2366, CVE-2015-2367, CVE-2015-2381, CVE-2015-2382, MS15-073, VIGILANCE-VUL-17363, ZDI-15-536.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-2363]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-2365]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-2366]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles sur la mémoire. [grav:1/4; CVE-2015-2367, ZDI-15-536]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles sur la mémoire. [grav:1/4; CVE-2015-2381]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles sur la mémoire. [grav:1/4; CVE-2015-2382]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-2364

Windows : élévation de privilèges via Bitmap

Synthèse de la vulnérabilité

Un attaquant local peut demander la conversion d'une image Bitmap sur Windows, afin d'élever ses privilèges.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 15/07/2015.
Références : 3069392, CERTFR-2015-AVI-295, CVE-2015-2364, MS15-072, VIGILANCE-VUL-17362.

Description de la vulnérabilité

Le système Windows utilise des composants graphiques.

Cependant, durant la conversion d'une image Bitmap, du code peut être exécuté.

Un attaquant local peut donc demander la conversion d'une image Bitmap sur Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2374

Windows : élévation de privilèges via Netlogon

Synthèse de la vulnérabilité

Un attaquant peut utiliser le service Netlogon de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 15/07/2015.
Références : 3068457, CERTFR-2015-AVI-296, CVE-2015-2374, MS15-071, VIGILANCE-VUL-17361.

Description de la vulnérabilité

Le service Netlogon de Windows authentifie les utilisateurs du domaine, en se connectant sur un PDC (Primary Domain Controller, contrôleur de domaine principal/primaire).

Cependant, un attaquant peut usurper l'identité d'un BDC (Backup Domain Controller, contrôleur de domaine secondaire), pour ensuite capturer les mots de passe des utilisateurs.

Un attaquant peut donc utiliser le service Netlogon de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-2368 CVE-2015-2369

Windows : exécution de code via DLL

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une application à partir d'un répertoire contenant une DLL illicite, afin d'exécuter du code.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/07/2015.
Références : 3072631, CERTFR-2015-AVI-298, CVE-2015-2368, CVE-2015-2369, MS15-069, VIGILANCE-VUL-17359, ZDI-15-325.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Windows.

Un attaquant peut inviter la victime à ouvrir une application à partir d'un répertoire contenant une DLL malveillante, afin d'exécuter du code. [grav:3/4; CVE-2015-2368, ZDI-15-325]

Un attaquant peut inviter la victime à ouvrir un document RTF à partir d'un répertoire contenant une DLL malveillante, afin d'exécuter du code. [grav:3/4; CVE-2015-2369]

Un attaquant peut donc inviter la victime à ouvrir une application à partir d'un répertoire contenant une DLL illicite, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.