L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Windows Server 2012

menace sécurité CVE-2015-2534

Windows Hyper-V : élévation de privilèges via ACL

Synthèse de la vulnérabilité

Un attaquant peut contourner les ACL de Windows Hyper-V, afin de faire transiter des données sur le réseau.
Gravité : 2/4.
Date création : 08/09/2015.
Références : 3091287, CERTFR-2015-AVI-378, CVE-2015-2534, MS15-105, VIGILANCE-VUL-17852.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Windows Hyper-V utilise des ACL (access control list) pour restreindre les accès au réseau.

Cependant, une application malveillante peut contourner ces ACL.

Un attaquant peut donc contourner les ACL de Windows Hyper-V, afin de faire transiter des données sur le réseau.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cybersécurité CVE-2015-2524 CVE-2015-2525 CVE-2015-2528

Windows : trois vulnérabilités de Task Management

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Task Management de Windows.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 08/09/2015.
Références : 3089657, CERTFR-2015-AVI-375, CVE-2015-2524, CVE-2015-2525, CVE-2015-2528, MS15-102, VIGILANCE-VUL-17849.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2524]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2525]

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2528]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace CVE-2015-2504 CVE-2015-2526

Microsoft .NET : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft .NET.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/09/2015.
Références : 3089662, CERTFR-2015-AVI-374, CVE-2015-2504, CVE-2015-2526, MS15-101, VIGILANCE-VUL-17848.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft .NET.

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:3/4; CVE-2015-2504]

Un attaquant peut provoquer une erreur fatale dans MVC, afin de mener un déni de service. [grav:2/4; CVE-2015-2526]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2015-2513 CVE-2015-2514 CVE-2015-2516

Windows : cinq vulnérabilités de Journal

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Journal de Windows.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 08/09/2015.
Références : 3089669, CERTFR-2015-AVI-384, CVE-2015-2513, CVE-2015-2514, CVE-2015-2516, CVE-2015-2519, CVE-2015-2530, MS15-098, VIGILANCE-VUL-17844.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows, lors de l'ouverture d'un fichier Journal (JNT).

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2015-2513]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2015-2514]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:1/4; CVE-2015-2516]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-2519]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:3/4; CVE-2015-2530]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cybersécurité CVE-2015-2506 CVE-2015-2507 CVE-2015-2508

Windows, Office, Lync : multiples vulnérabilités de Graphics Component

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows, Office, et Lync.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 08/09/2015.
Références : 3089656, CERTFR-2015-AVI-380, CVE-2015-2506, CVE-2015-2507, CVE-2015-2508, CVE-2015-2510, CVE-2015-2511, CVE-2015-2512, CVE-2015-2517, CVE-2015-2518, CVE-2015-2527, CVE-2015-2529, CVE-2015-2546, CVE-2018-7249, CVE-2018-7250, MS15-097, VIGILANCE-VUL-17843, ZDI-15-457.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows, Office, et Lync.

Un attaquant peut provoquer une corruption de mémoire dans OpenType Font, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2506]

Un attaquant peut contourner les mesures de sécurité dans Windows Adobe Type Manager Library, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2507]

Un attaquant peut contourner les mesures de sécurité dans Windows Adobe Type Manager Library, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2508]

Un attaquant peut contourner les mesures de sécurité dans Windows Adobe Type Manager Library, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2512]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2510]

Un attaquant peut provoquer une corruption de mémoire dans Win32k, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2511]

Un attaquant peut provoquer une corruption de mémoire dans Win32k, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2517]

Un attaquant peut provoquer une corruption de mémoire dans Win32k, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2518]

Un attaquant peut provoquer une corruption de mémoire dans Win32k, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-2546]

Un attaquant peut contourner les mesures de sécurité dans Win32k, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2527]

Un attaquant peut deviner l'organisation de la mémoire d'un processus, pour contourner ASLR, afin de faciliter l'attaque suivante. [grav:1/4; CVE-2015-2529]

Un attaquant peut contourner les mesures de sécurité dans secdrv.sys, afin d'élever ses privilèges. [grav:2/4; ZDI-15-457]
Bulletin Vigil@nce complet... (Essai gratuit)

faille CVE-2015-2535

Windows : déni de service via Active Directory

Synthèse de la vulnérabilité

Un attaquant authentifié peut créer de nombreux comptes de machines dans l'Active Directory de Windows, afin de mener un déni de service.
Gravité : 2/4.
Date création : 08/09/2015.
Références : 3072595, CERTFR-2015-AVI-381, CVE-2015-2535, MS15-096, VIGILANCE-VUL-17842.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'Active Directory contient des comptes pour utilisateurs, et des comptes pour machines.

Cependant, il n'y a pas de limite sur le nombre de comptes pour machines pouvant être créés par un seul utilisateur.

Un attaquant authentifié peut donc créer de nombreux comptes de machines dans l'Active Directory de Windows, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cyber-sécurité CVE-2015-2479 CVE-2015-2480 CVE-2015-2481

Microsoft .NET : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft .NET.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 11/08/2015.
Références : 3086251, CERTFR-2015-AVI-346, CVE-2015-2479, CVE-2015-2480, CVE-2015-2481, MS15-092, VIGILANCE-VUL-17642.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft .NET.

Un attaquant peut contourner les mesures de sécurité dans RyuJIT Optimization, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2479]

Un attaquant peut contourner les mesures de sécurité dans RyuJIT Optimization, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2480]

Un attaquant peut contourner les mesures de sécurité dans RyuJIT Optimization, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2481]
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique CVE-2015-2428 CVE-2015-2429 CVE-2015-2430

Windows : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Windows.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 11/08/2015.
Références : 3060716, CERTFR-2015-AVI-344, CVE-2015-2428, CVE-2015-2429, CVE-2015-2430, MS15-090, VIGILANCE-VUL-17640, ZDI-15-378, ZDI-15-379, ZDI-15-380, ZDI-15-459.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut contourner les mesures de sécurité dans Object Manager, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2428]

Un attaquant peut contourner les mesures de sécurité dans Windows Registry, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2429, ZDI-15-379, ZDI-15-380, ZDI-15-459]

Un attaquant peut contourner les mesures de sécurité dans Windows Filesystem, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2430, ZDI-15-378]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-2476

Windows : Man-in-the-middle de WebDAV Client

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-middle entre le WebDAV Client de Windows et le serveur, afin de lire ou modifier des données.
Gravité : 2/4.
Date création : 11/08/2015.
Références : 3076949, CERTFR-2015-AVI-343, CVE-2015-2476, MS15-089, VIGILANCE-VUL-17639.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Windows dispose d'un client WebDAV.

Cependant, il accepte les sessions SSL version 2.

Un attaquant peut donc se positionner en Man-in-the-middle entre le WebDAV Client de Windows et le serveur, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cyber-sécurité CVE-2015-2423

Windows : exécution de code via Unsafe Command Line

Synthèse de la vulnérabilité

Un attaquant peut employer, par exemple depuis Internet Explorer, une ligne de commande spéciale sous Windows, afin de faire exécuter certains programmes, comme Notepad ou Office.
Gravité : 2/4.
Date création : 11/08/2015.
Références : 3082458, CERTFR-2015-AVI-342, CVE-2015-2423, MS15-088, VIGILANCE-VUL-17638.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les programmes Excel, Notepad, PowerPoint, Visio et Word peuvent être légitimement appelés depuis une ligne de commande.

Cependant, une ligne de commande malformée permet aussi d'exécuter ces programmes. Cette ligne de commande peut par exemple être appelée depuis le mode EPM (Enhanced Protection Mode) de Internet Explorer.

Un attaquant peut donc employer, par exemple depuis Internet Explorer, une ligne de commande spéciale sous Windows, afin de faire exécuter certains programmes, comme Notepad ou Office.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.