L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Windows Server 2008 R2

vulnérabilité 16460

Windows : certificat frauduleux émis pour Google

Synthèse de la vulnérabilité

Un attaquant, possédant le certificat illicite pour "google.com", peut se positionner en Man-in-the-middle sur un faux site Google, afin par exemple d'obtenir des informations sensibles.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows Mobile, Windows RT, Windows Vista.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 25/03/2015.
Références : 3050995, VIGILANCE-VUL-16460.

Description de la vulnérabilité

Le système Windows est installé avec des autorités de certification de confiance, comme "China Internet Network Information Center (CNNIC)".

Cependant, cette autorité a publié un certificat illicite pour "google.com", "gmail.com", "googleapis.com", etc.

Un attaquant, possédant le certificat illicite pour "google.com", peut donc se positionner en Man-in-the-middle sur un faux site Google, afin par exemple d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 16396

Windows : certificat frauduleux émis pour Live.fi

Synthèse de la vulnérabilité

Un attaquant, possédant le certificat pour "www.live.fi", peut se positionner en Man-in-the-middle sur un faux site Live, afin par exemple d'obtenir des informations sensibles.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows Mobile, Windows RT, Windows Vista.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 17/03/2015.
Références : 3046310, VIGILANCE-VUL-16396.

Description de la vulnérabilité

Le système Windows est installé avec des autorités de certification de confiance, comme "COMODO RSA Domain Validation Secure Serve CA".

Cependant, cette autorité a publié un certificat illicite pour "www.live.fi".

Un attaquant, possédant le certificat illicite pour "www.live.fi", peut donc se positionner en Man-in-the-middle sur un faux site Live, afin par exemple d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-0076

Windows : obtention d'information via JXR

Synthèse de la vulnérabilité

Un attaquant peut inviter l'utilisateur à visualiser une image PNG illicite, pour lire un fragment de la mémoire de Windows, afin d'obtenir des informations sensibles.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 10/03/2015.
Références : 3035126, CERTFR-2015-AVI-105, CVE-2015-0076, MS15-029, VIGILANCE-VUL-16373.

Description de la vulnérabilité

Le système Windows analyse les images JXR (JPEG XR) avant de les afficher.

Cependant, il n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant peut donc inviter l'utilisateur à visualiser une image JXR illicite, pour lire un fragment de la mémoire de Windows, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0084

Windows : élévation de privilèges via Task Scheduler

Synthèse de la vulnérabilité

Un attaquant local peut utiliser le Task Scheduler de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 10/03/2015.
Références : 3030377, CERTFR-2015-AVI-104, CVE-2015-0084, MS15-028, VIGILANCE-VUL-16372.

Description de la vulnérabilité

Le service Planificateur de tâches de Windows permet d'exécuter des commandes programmées.

Cependant, il ne vérifie pas l'emprunt d'identité.

Un attaquant local peut donc utiliser le Task Scheduler de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-0005

Windows : élévation de privilèges via NETLOGON

Synthèse de la vulnérabilité

Un attaquant peut utiliser le service NETLOGON de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 10/03/2015.
Références : 3002657, CERTFR-2015-AVI-103, CVE-2015-0005, MS15-027, VIGILANCE-VUL-16371.

Description de la vulnérabilité

Le service NETLOGON de Windows authentifie les utilisateurs du domaine.

Cependant, un attaquant authentifié sur le domaine, et qui peut capturer des paquets, peut usurper l'identité d'un autre ordinateur.

Un attaquant peut donc utiliser le service NETLOGON de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-0073 CVE-2015-0075

Windows : deux vulnérabilités de Kernel

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités du noyau de Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/03/2015.
Références : 3038680, CERTFR-2015-AVI-101, CVE-2015-0073, CVE-2015-0075, MS15-025, VIGILANCE-VUL-16369.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le noyau de Windows.

Un attaquant peut utiliser Windows Registry Virtualization, afin d'élever ses privilèges. [grav:2/4; CVE-2015-0073]

Un attaquant peut utiliser un Impersonation Level, afin d'élever ses privilèges. [grav:2/4; CVE-2015-0075]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-0080

Windows : obtention d'information via PNG

Synthèse de la vulnérabilité

Un attaquant peut inviter l'utilisateur à visualiser une image PNG illicite, pour lire un fragment de la mémoire de Windows, afin d'obtenir des informations sensibles.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 10/03/2015.
Références : 3035132, CERTFR-2015-AVI-100, CVE-2015-0080, MS15-024, VIGILANCE-VUL-16368.

Description de la vulnérabilité

Le système Windows analyse les images PNG avant de les afficher.

Cependant, il n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant peut donc inviter l'utilisateur à visualiser une image PNG illicite, pour lire un fragment de la mémoire de Windows, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-0077 CVE-2015-0078 CVE-2015-0094

Windows : quatre vulnérabilités de Kernel

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités du noyau de Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 10/03/2015.
Références : 3034344, CERTFR-2015-AVI-099, CVE-2015-0077, CVE-2015-0078, CVE-2015-0094, CVE-2015-0095, MS15-023, VIGILANCE-VUL-16367, ZDI-15-078, ZDI-15-079.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le noyau de Windows.

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-0077, ZDI-15-079]

Un attaquant peut utiliser un jeton (token) de thread, afin d'élever ses privilèges. [grav:2/4; CVE-2015-0078]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-0094, ZDI-15-078]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-0095]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-0074 CVE-2015-0087 CVE-2015-0088

Windows : huit vulnérabilités de Adobe Font Driver

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Font Driver de Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 10/03/2015.
Références : 3032323, CERTFR-2015-AVI-097, CVE-2015-0074, CVE-2015-0087, CVE-2015-0088, CVE-2015-0089, CVE-2015-0090, CVE-2015-0091, CVE-2015-0092, CVE-2015-0093, MS15-021, VIGILANCE-VUL-16365, ZDI-15-227.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le pilote Adobe Font Driver de Windows.

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service. [grav:2/4; CVE-2015-0074]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-0087]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-0089]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0088]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0090]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0091]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0092, ZDI-15-227]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0093]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-0081 CVE-2015-0096

Windows : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/03/2015.
Références : 3041836, CERTFR-2015-AVI-096, CVE-2015-0081, CVE-2015-0096, MS15-020, PRL-2015-03, VIGILANCE-VUL-16364, ZDI-15-076, ZDI-15-086.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut provoquer une corruption de mémoire dans Windows Text Services, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0081, PRL-2015-03, ZDI-15-076]

Un attaquant peut utiliser une DLL, afin d'exécuter du code. [grav:3/4; CVE-2015-0096, ZDI-15-086]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Windows Server 2008 R2 :