L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Windows Server 2003

bulletin de vulnérabilité CVE-2015-1719 CVE-2015-1720 CVE-2015-1721

Microsoft Windows : 11 vulnérabilités du noyau

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités du noyau de Microsoft Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows RT, Windows Vista.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 10/06/2015.
Références : 3057839, CERTFR-2015-AVI-248, CVE-2015-1719, CVE-2015-1720, CVE-2015-1721, CVE-2015-1722, CVE-2015-1723, CVE-2015-1724, CVE-2015-1725, CVE-2015-1726, CVE-2015-1727, CVE-2015-1768, CVE-2015-2360, MS15-061, VIGILANCE-VUL-17093.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Windows.

Un attaquant peut lire un fragment de la mémoire du noyau, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2015-1719]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1720]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-1721]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1722]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1723]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1724]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1725]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1726]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1727]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1768]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-2360]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-1728

Windows Media Player : exécution de code via DataObject

Synthèse de la vulnérabilité

Un attaquant peut construire un fichier spécialement mal formé à lire avec Windows Media Player, afin d'exécuter du code.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 10/06/2015.
Références : 3033890, CERTFR-2015-AVI-245, CVE-2015-1728, MS15-057, VIGILANCE-VUL-17090.

Description de la vulnérabilité

Le produit Windows Media Player sert à lire des fichiers multimédia.

Cependant, les données représentées par le type DataObject ne sont pas gérés correctement.

Un attaquant peut donc construire un fichier spécialement mal formé à lire avec Windows Media Player, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-1676 CVE-2015-1677 CVE-2015-1678

Windows : six vulnérabilités de Kernel-Mode Drivers

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Kernel-Mode Drivers de Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 12/05/2015.
Date révision : 08/06/2015.
Références : 3057191, CERTFR-2015-AVI-216, CVE-2015-1676, CVE-2015-1677, CVE-2015-1678, CVE-2015-1679, CVE-2015-1680, CVE-2015-1701, MS15-051, VIGILANCE-VUL-16892, ZDI-15-185, ZDI-15-186, ZDI-15-187, ZDI-15-188, ZDI-15-190.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-1676, ZDI-15-190]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-1677, ZDI-15-185]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-1678, ZDI-15-186]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-1679, ZDI-15-187]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-1680, ZDI-15-188]

Un attaquant peut contourner les mesures de sécurité de Win32k.sys, afin d'élever ses privilèges. [grav:2/4; CVE-2015-1701]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-1716

Windows : obtention d'information via Schannel

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client Windows Schannel à accepter un algorithme faible, afin de plus facilement intercepter ou modifier les données échangées.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur intranet.
Date création : 12/05/2015.
Références : 3061518, CERTFR-2015-AVI-220, CVE-2015-1716, MS15-055, VIGILANCE-VUL-16896.

Description de la vulnérabilité

Le SSP SChannel (Secure Channel) implémente les protocoles SSL et TLS, qui sont utilisés pour authentifier le client/serveur et créer un tunnel sécurisé.

Le protocole TLS utilise une succession de messages, que le client et le serveur doivent échanger, avant d'établir une session sécurisée. Plusieurs algorithmes cryptographiques sont négociables. Cependant, Schannel accepte des clés Diffie-Hellman Ephemeral de 512 bits uniquement.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client Windows Schannel à accepter un algorithme faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-1684 CVE-2015-1686

Windows : deux vulnérabilités de JScript/VBScript

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de JScript/VBScript de Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows Vista.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/05/2015.
Références : 3057263, CERTFR-2015-AVI-218, CVE-2015-1684, CVE-2015-1686, MS15-053, VIGILANCE-VUL-16894, ZDI-15-183.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut utiliser VBScript, afin de contourner ASLR. [grav:2/4; CVE-2015-1684, ZDI-15-183]

Un attaquant peut utiliser VBScript/JScript, afin de contourner ASLR. [grav:2/4; CVE-2015-1686]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-1702

Windows : élévation de privilèges via SCM

Synthèse de la vulnérabilité

Un attaquant peut utiliser SCM de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 12/05/2015.
Références : 3055642, CERTFR-2015-AVI-215, CVE-2015-1702, MS15-050, VIGILANCE-VUL-16891.

Description de la vulnérabilité

Le produit Windows dispose d'un service SCM (Service Control Manager).

Cependant, SCM ne gère pas correctement l'emprunt d'identité (impersonation).

Un attaquant peut donc utiliser SCM de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-1672 CVE-2015-1673

Microsoft .NET : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft .NET.
Produits concernés : .NET Framework, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/05/2015.
Références : 3057134, CERTFR-2015-AVI-213, CVE-2015-1672, CVE-2015-1673, MS15-048, VIGILANCE-VUL-16889.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft .NET.

Un attaquant peut utiliser le déchiffrement XML pour surcharger le serveur, afin de mener un déni de service. [grav:2/4; CVE-2015-1672]

Un attaquant peut provoquer une corruption de mémoire dans Windows Forms, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-1673]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-1670 CVE-2015-1671

Windows : deux vulnérabilités de Font Drivers

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Font Drivers de Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du serveur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/05/2015.
Références : 3057110, CERTFR-2015-AVI-209, CVE-2015-1670, CVE-2015-1671, MS15-044, VIGILANCE-VUL-16885.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut contourner les mesures de sécurité avec une police OpenType, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-1670]

Un attaquant peut provoquer une corruption de mémoire avec une police TrueType, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-1671]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-1648

Microsoft .NET : obtention d'information via customErrors

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur dans une application Microsoft .NET/ASP.NET, afin d'obtenir des informations sensibles.
Produits concernés : IIS, .NET Framework, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 14/04/2015.
Références : 3048010, CERTFR-2015-AVI-159, CVE-2015-1648, MS15-041, VIGILANCE-VUL-16604.

Description de la vulnérabilité

Le produit Microsoft .NET utilise la directive ASP.NET customErrors pour définir le type de messages d'erreur à afficher.

Cependant, lorsque le mode customErrors est désactivé, un attaquant peut provoquer une erreur afin d'obtenir des détails concernant l'application.

Un attaquant peut donc provoquer une erreur dans une application Microsoft .NET/ASP.NET, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-1643 CVE-2015-1644

Windows : deux vulnérabilités de Impersonation

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/04/2015.
Références : 3049576, CERTFR-2015-AVI-156, CVE-2015-1643, CVE-2015-1644, MS15-038, VIGILANCE-VUL-16601.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut emprunter une identité dans NtCreateTransactionManager, afin d'élever ses privilèges. [grav:2/4; CVE-2015-1643]

Un attaquant peut emprunter une identité dans un MS-DOS Device Name, afin d'élever ses privilèges. [grav:2/4; CVE-2015-1644]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.