L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Windows Vista

alerte de vulnérabilité informatique CVE-2016-3249 CVE-2016-3250 CVE-2016-3251

Windows : six vulnérabilités via Win32k

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Win32k de Windows.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 12/07/2016.
Références : 3171481, CERTFR-2016-AVI-230, CVE-2016-3249, CVE-2016-3250, CVE-2016-3251, CVE-2016-3252, CVE-2016-3254, CVE-2016-3286, MS16-090, VIGILANCE-VUL-20086.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-3249]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-3250]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-3252]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-3254]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-3286]

Un attaquant peut contourner les mesures de sécurité, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-3251]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-3238 CVE-2016-3239

Windows : deux vulnérabilités via Print Spooler

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via Print Spooler de Windows.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/07/2016.
Références : 3170005, CERTFR-2016-AVI-230, CVE-2016-3238, CVE-2016-3239, MS16-087, VIGILANCE-VUL-20083.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut utiliser un serveur d'impression malveillant, afin d'exécuter du code. [grav:3/4; CVE-2016-3238]

Un attaquant local peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3239]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-3204

Microsoft JScript/VBScript : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire de Microsoft JScript/VBScript, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Windows 2008 R0, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 12/07/2016.
Références : 3169996, CERTFR-2016-AVI-230, CVE-2016-3204, MS16-086, VIGILANCE-VUL-20082.

Description de la vulnérabilité

Le moteur JScript/VBScript est installé sous Windows, et il est par exemple appelé depuis Internet Explorer pour interpréter les scripts.

Cependant, un script manipulant un objet malformé corrompt la mémoire de JScript/VBScript.

Un attaquant peut donc provoquer une corruption de mémoire de Microsoft JScript/VBScript, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0051

Windows : élévation de privilèges via WebDAV

Synthèse de la vulnérabilité

Un attaquant local peut employer le client WebDAV de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 09/02/2016.
Date révision : 11/07/2016.
Références : 3136041, CERTFR-2016-AVI-060, CVE-2016-0051, MS16-016, VIGILANCE-VUL-18906.

Description de la vulnérabilité

Le produit Windows implémente un client WebDAV (Web Distributed Authoring and Versioning).

Cependant, un attaquant peut injecter des commandes dans le client WebDAV.

Un attaquant local peut donc employer le client WebDAV de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-0040 CVE-2016-0041 CVE-2016-0042

Windows : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Windows.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 09/02/2016.
Dates révisions : 15/02/2016, 30/06/2016.
Références : 3134228, CERTFR-2016-AVI-060, CVE-2016-0040, CVE-2016-0041, CVE-2016-0042, CVE-2016-0044, CVE-2016-0049, MS16-014, VIGILANCE-VUL-18904.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut contourner les mesures de sécurité du Windows Kernel, afin d'élever ses privilèges. [grav:2/4; CVE-2016-0040]

Un attaquant peut placer une DLL malveillante sur le système, afin d'exécuter du code. [grav:2/4; CVE-2016-0041]

Un attaquant peut placer une DLL malveillante sur le système, afin d'exécuter du code. [grav:2/4; CVE-2016-0042]

Un attaquant peut provoquer une erreur fatale dans Microsoft Sync Framework Change Batch, afin de mener un déni de service. [grav:2/4; CVE-2016-0044]

Un attaquant peut contourner l'authentification Kerberos, liée à un mot de passe changé, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-0049]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0171 CVE-2016-0173 CVE-2016-0174

Windows : sept vulnérabilités de Kernel-Mode Drivers

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Kernel-Mode Drivers de Windows.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 10/05/2016.
Date révision : 16/06/2016.
Références : 3158222, CERTFR-2016-AVI-164, CVE-2016-0171, CVE-2016-0173, CVE-2016-0174, CVE-2016-0175, CVE-2016-0176, CVE-2016-0196, CVE-2016-0197, MS16-062, VIGILANCE-VUL-19586, ZDI-16-278, ZDI-16-279, ZDI-16-280, ZDI-16-281, ZDI-16-284.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Windows.

Un attaquant peut contourner les mesures de sécurité dans Win32k, afin d'élever ses privilèges. [grav:2/4; CVE-2016-0171]

Un attaquant peut contourner les mesures de sécurité dans Win32k, afin d'élever ses privilèges. [grav:2/4; CVE-2016-0173, ZDI-16-279]

Un attaquant peut contourner les mesures de sécurité dans Win32k, afin d'élever ses privilèges. [grav:2/4; CVE-2016-0174, ZDI-16-280]

Un attaquant peut contourner les mesures de sécurité dans Win32k, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-0175, ZDI-16-281]

Un attaquant peut contourner les mesures de sécurité dans Microsoft DirectX Graphics, afin d'élever ses privilèges. [grav:2/4; CVE-2016-0176, ZDI-16-284]

Un attaquant peut contourner les mesures de sécurité dans Win32k, afin d'élever ses privilèges. [grav:2/4; CVE-2016-0196, ZDI-16-278]

Un attaquant peut contourner les mesures de sécurité dans Microsoft DirectX Graphics, afin d'élever ses privilèges. [grav:2/4; CVE-2016-0197]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-3218 CVE-2016-3221 CVE-2016-3232

Microsoft Windows : trois vulnérabilités des pilotes du noyau

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des pilotes du noyau de Microsoft Windows.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données, déni de service du serveur, déni de service du client.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/06/2016.
Références : 3164028, CERTFR-2016-AVI-206, CVE-2016-3218, CVE-2016-3221, CVE-2016-3232, MS16-073, VIGILANCE-VUL-19901.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Windows.

Un attaquant peut contourner les mesures de sécurité via Win32k, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3218]

Un attaquant peut contourner les mesures de sécurité via Win32k, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3221]

Un attaquant peut lire un fragment de la mémoire via le service "virtual PCI", afin d'obtenir des informations sensibles. [grav:1/4; CVE-2016-3232]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-3223

Microsoft Windows : élévation de privilèges via les politiques de groupe

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter des commandes via les politiques de groupe de Microsoft Windows, afin d'élever ses privilèges.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 8, Windows RT, Windows Vista.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : LAN.
Date création : 15/06/2016.
Références : 3163622, CERTFR-2016-AVI-206, CVE-2016-3223, MS16-072, VIGILANCE-VUL-19900.

Description de la vulnérabilité

Une machine Microsoft Windows attaché à un domaine Windows récupère automatiquement des actions à effectuer auprès du gestionnaire de domaine.

Cependant, dans les cas des actions attachées à un groupe, Windows n'authentifie pas les commandes reçues. Un attaquant pouvant intercepter le trafic (ou reconnecter le câblage) peut donc soumettre des commandes qui seront exécutés avec les privilèges d'administration.

Un attaquant peut donc faire exécuter des commandes via les politiques de groupe de Microsoft Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-3205 CVE-2016-3206 CVE-2016-3207

Microsoft Windows : trois vulnérabilités de l'interprète de script

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des interpréteurs de scripts de Microsoft Windows.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits client, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/06/2016.
Références : 3163640, CERTFR-2016-AVI-206, CVE-2016-3205, CVE-2016-3206, CVE-2016-3207, MS16-069, VIGILANCE-VUL-19896.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Windows.

Un attaquant peut provoquer une corruption de mémoire via Scripting Engine, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-3205]

Un attaquant peut provoquer une corruption de mémoire via Scripting Engine, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-3206]

Un attaquant peut provoquer une corruption de mémoire via Scripting Engine, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-3207]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-3213 CVE-2016-3236 CVE-2016-3299

Microsoft Windows : détournement de trafic via le protocole WPAD

Synthèse de la vulnérabilité

Un attaquant peut usurper les réponses à des requêtes WPAD de Microsoft Windows, afin de détourner le trafic Web.
Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, transit de données.
Provenance : serveur intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/06/2016.
Références : 3165191, CERTFR-2016-AVI-206, CVE-2016-3213, CVE-2016-3236, CVE-2016-3299, MS16-077, VIGILANCE-VUL-19890.

Description de la vulnérabilité

Le produit Microsoft Windows comprend un mécanisme de découvertes de relais Web.

Les recherches sont basées sur le protocole NetBIOS. Cependant, un attaquant peut répondre à la place du relais normal, afin de forcer les navigateurs clients à utiliser un relais maitrisé par l'attaquant.

Cette vulnérabilité est indissociable de celle décrite dans VIGILANCE-VUL-19886.

Un attaquant peut donc usurper les réponses à des requêtes WPAD de Microsoft Windows, afin de détourner le trafic Web..
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.