L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Windows 2012

annonce de vulnérabilité CVE-2016-3319

Windows : corruption de mémoire via PDF

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via PDF sur Windows, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Windows 10, Windows 2012, Windows 8, Windows RT.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 09/08/2016.
Références : 3182248, CERTFR-2016-AVI-271, CVE-2016-3319, MS16-102, TALOS-2016-0170, VIGILANCE-VUL-20352.

Description de la vulnérabilité

Le système Windows dispose d'une bibliothèque PDF.

Cependant, l'affichage d'un document PDF malveillant corrompt la mémoire.

Un attaquant peut donc provoquer une corruption de mémoire via PDF sur Windows, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-3237 CVE-2016-3300

Windows : deux vulnérabilités de Authentication Method

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Windows.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/08/2016.
Références : 3178465, CERTFR-2016-AVI-271, CVE-2016-3237, CVE-2016-3300, MS16-101, VIGILANCE-VUL-20351.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut contourner les mesures de sécurité via Netlogon, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3300]

Un attaquant peut contourner les mesures de sécurité via Kerberos, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3237]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-3320

Windows : élévation de privilèges via Secure Boot

Synthèse de la vulnérabilité

Un attaquant local privilégié peut contourner Secure Boot de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 10, Windows 2012, Windows 8, Windows RT.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell privilégié.
Date création : 09/08/2016.
Références : 3179577, CERTFR-2016-AVI-271, CVE-2016-3320, MS16-100, VIGILANCE-VUL-20350.

Description de la vulnérabilité

Le produit Windows utilise Secure Boot, qui vérifie le code au démarrage.

Cependant, un attaquant local privilégié peut contourner la politique et installer un code malveillant au boot.

Un attaquant local privilégié peut donc contourner Secure Boot de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-3308 CVE-2016-3309 CVE-2016-3310

Windows : quatre vulnérabilités via Win32k

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Win32k de Windows.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 09/08/2016.
Références : 3178466, CERTFR-2016-AVI-271, CVE-2016-3308, CVE-2016-3309, CVE-2016-3310, CVE-2016-3311, MS16-098, VIGILANCE-VUL-20348, ZDI-16-449, ZDI-16-453.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3308, ZDI-16-453]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3309, ZDI-16-449]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3310]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3311]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-3301 CVE-2016-3303 CVE-2016-3304

Windows, Office, Skype, Lync, Live : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Windows, Office, Skype, Lync, Live.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 09/08/2016.
Références : 3177393, 824, 826, 828, CERTFR-2016-AVI-271, CVE-2016-3301, CVE-2016-3303, CVE-2016-3304, MS16-097, VIGILANCE-VUL-20347.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows, Office, Skype, Lync, Live.

Un attaquant peut provoquer une corruption de mémoire via Embedded Font, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-3301]

Un attaquant peut provoquer une corruption de mémoire via Embedded Font, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-3303]

Un attaquant peut provoquer une corruption de mémoire via Embedded Font, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-3304]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-3287

Windows : élévation de privilèges via Secure Boot

Synthèse de la vulnérabilité

Un attaquant local privilégié peut contourner Secure Boot de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 10, Windows 2012, Windows 8, Windows RT.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell privilégié.
Date création : 12/07/2016.
Références : 3177404, CERTFR-2016-AVI-230, CVE-2016-3287, MS16-094, VIGILANCE-VUL-20089.

Description de la vulnérabilité

Le produit Windows utilise Secure Boot, qui vérifie le code au démarrage.

Cependant, un attaquant local privilégié peut contourner la politique et installer un code malveillant au boot.

Un attaquant local privilégié peut donc contourner Secure Boot de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-3258 CVE-2016-3272

Windows : deux vulnérabilités via Kernel

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Kernel de Windows.
Produits concernés : Windows 10, Windows 2012, Windows 8, Windows RT.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/07/2016.
Références : 3171910, CERTFR-2016-AVI-230, CVE-2016-3258, CVE-2016-3272, MS16-092, VIGILANCE-VUL-20088.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut contourner les restrictions d'accès via File System Security, afin de lire ou modifier des données. [grav:2/4; CVE-2016-3258]

Un attaquant peut contourner les mesures de sécurité via Page Faults, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-3272]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-3249 CVE-2016-3250 CVE-2016-3251

Windows : six vulnérabilités via Win32k

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Win32k de Windows.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 12/07/2016.
Références : 3171481, CERTFR-2016-AVI-230, CVE-2016-3249, CVE-2016-3250, CVE-2016-3251, CVE-2016-3252, CVE-2016-3254, CVE-2016-3286, MS16-090, VIGILANCE-VUL-20086.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-3249]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-3250]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-3252]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-3254]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-3286]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-3251]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-3238 CVE-2016-3239

Windows : deux vulnérabilités via Print Spooler

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Print Spooler de Windows.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/07/2016.
Références : 3170005, CERTFR-2016-AVI-230, CVE-2016-3238, CVE-2016-3239, MS16-087, VIGILANCE-VUL-20083.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut utiliser un serveur d'impression malveillant, afin d'exécuter du code. [grav:3/4; CVE-2016-3238]

Un attaquant local peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3239]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-4172 CVE-2016-4173 CVE-2016-4174

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, IE, Windows 10, Windows 2012, Windows 8, Windows RT, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 53.
Date création : 12/07/2016.
Références : 3174060, 838, 841, 842, 843, 844, 857, 858, APSB16-25, CERTFR-2016-AVI-234, COSIG-2016-20, COSIG-2016-21, COSIG-2016-22, COSIG-2016-23, CVE-2016-4172, CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4180, CVE-2016-4181, CVE-2016-4182, CVE-2016-4183, CVE-2016-4184, CVE-2016-4185, CVE-2016-4186, CVE-2016-4187, CVE-2016-4188, CVE-2016-4189, CVE-2016-4190, CVE-2016-4217, CVE-2016-4218, CVE-2016-4219, CVE-2016-4220, CVE-2016-4221, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4233, CVE-2016-4234, CVE-2016-4235, CVE-2016-4236, CVE-2016-4237, CVE-2016-4238, CVE-2016-4239, CVE-2016-4240, CVE-2016-4241, CVE-2016-4242, CVE-2016-4243, CVE-2016-4244, CVE-2016-4245, CVE-2016-4246, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249, CVE-2016-7020, MS16-093, openSUSE-SU-2016:1795-1, openSUSE-SU-2016:1802-1, RHSA-2016:1423-01, SUSE-SU-2016:1826-1, VIGILANCE-VUL-20079, ZDI-16-424, ZDI-16-425, ZDI-16-426, ZDI-16-427, ZDI-16-428.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4247]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4223, ZDI-16-424]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4224, ZDI-16-428]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4225, ZDI-16-427]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4173]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4174, ZDI-16-426]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4222, ZDI-16-425]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4226]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4227]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4228]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4229]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4230]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4231]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4248]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4249]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4172]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; COSIG-2016-22, CVE-2016-4175]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; COSIG-2016-23, CVE-2016-4179]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4180]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4181]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4182]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4183]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4184]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4185]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4186]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4187]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4188]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4189]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4190]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4217]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4218]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4219]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4220]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4221]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4233]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4234]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4235]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4236]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4237]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4238]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4239]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4240]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4241]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4242]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4243]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4244]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4245]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-4246]

Un attaquant peut provoquer une fuite mémoire, afin de mener un déni de service. [grav:2/4; CVE-2016-4232]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; COSIG-2016-20, CVE-2016-4176]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; COSIG-2016-21, CVE-2016-4177]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4178]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-7020]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.