L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Windows XP

bulletin de vulnérabilité CVE-2017-0176 CVE-2017-8461 CVE-2017-8487

Microsoft Windows XP, 2003 : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft Windows XP, 2003.
Produits concernés : Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du client.
Provenance : serveur intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/06/2017.
Références : 4022747, 4024323, 4025218, CERTFR-2017-ALE-008, CERTFR-2017-AVI-181, CVE-2017-0176, CVE-2017-8461, CVE-2017-8487, ESTEEMAUDIT, VIGILANCE-VUL-22983.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Windows XP, 2003.

Un attaquant peut utiliser une vulnérabilité du relais d'accès aux cartes à puces de la mise en œuvre du protocole RDP de Microsoft Windows XP, 2003, afin d'exécuter du code (VIGILANCE-VUL-22478). [grav:3/4; 4022747, CERTFR-2017-ALE-008, CVE-2017-0176, ESTEEMAUDIT]

Un attaquant peut utiliser une vulnérabilité via RPC, afin d'exécuter du code. [grav:2/4; 4024323, CVE-2017-8461]

Un attaquant peut contourner les mesures de sécurité via olecnv32.dll, afin d'élever ses privilèges. [grav:2/4; 4025218, CVE-2017-8487]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2017-0176

Windows XP, 2003 : exécution de code via RDP Smart Card Virtual Channel

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via RDP Smart Card Virtual Channel de Windows XP/2003, afin d'exécuter du code.
Produits concernés : Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 18/04/2017.
Références : 4022747, 4024323, 4025218, CERTFR-2017-ALE-008, CVE-2017-0176, CVE-2017-9073-REJECT, ESTEEMAUDIT, VIGILANCE-VUL-22478.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via RDP Smart Card Virtual Channel de Windows XP/2003, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-0001 CVE-2017-0005 CVE-2017-0007

Windows : vulnérabilités de mars 2017

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft.
Produits concernés : IIS, Windows 10, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 82.
Date création : 14/03/2017.
Date révision : 22/03/2017.
Références : 1019, 1021, 1022, 1023, 1025, 1027, 1028, 1029, 1030, 1031, 1042, 1052, 1053, 1054, 3208223, 4010318, 4010319, 4010320, 4010321, 4013074, 4013075, 4013076, 4013078, 4013081, 4013082, 4013083, 4013389, 993, CERTFR-2017-AVI-082, CERTFR-2017-AVI-154, CVE-2017-0001, CVE-2017-0005, CVE-2017-0007, CVE-2017-0008, CVE-2017-0014, CVE-2017-0016, CVE-2017-0021, CVE-2017-0022, CVE-2017-0023, CVE-2017-0024, CVE-2017-0025, CVE-2017-0026, CVE-2017-0039, CVE-2017-0042, CVE-2017-0043, CVE-2017-0045, CVE-2017-0047, CVE-2017-0050, CVE-2017-0051, CVE-2017-0055, CVE-2017-0056, CVE-2017-0057, CVE-2017-0060, CVE-2017-0061, CVE-2017-0062, CVE-2017-0063, CVE-2017-0072, CVE-2017-0073, CVE-2017-0074, CVE-2017-0075, CVE-2017-0076, CVE-2017-0078, CVE-2017-0079, CVE-2017-0080, CVE-2017-0081, CVE-2017-0082, CVE-2017-0083, CVE-2017-0084, CVE-2017-0085, CVE-2017-0086, CVE-2017-0087, CVE-2017-0088, CVE-2017-0089, CVE-2017-0090, CVE-2017-0091, CVE-2017-0092, CVE-2017-0095, CVE-2017-0096, CVE-2017-0097, CVE-2017-0098, CVE-2017-0099, CVE-2017-0100, CVE-2017-0101, CVE-2017-0102, CVE-2017-0103, CVE-2017-0104, CVE-2017-0108, CVE-2017-0109, CVE-2017-0111, CVE-2017-0112, CVE-2017-0113, CVE-2017-0114, CVE-2017-0115, CVE-2017-0116, CVE-2017-0117, CVE-2017-0118, CVE-2017-0119, CVE-2017-0120, CVE-2017-0121, CVE-2017-0122, CVE-2017-0123, CVE-2017-0124, CVE-2017-0125, CVE-2017-0126, CVE-2017-0127, CVE-2017-0128, CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148, MS17-008, MS17-009, MS17-010, MS17-011, MS17-012, MS17-013, MS17-016, MS17-017, MS17-018, MS17-019, MS17-020, MS17-021, MS17-022, VIGILANCE-VUL-22132, ZDI-17-168.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft.

Le document dans les sources d'information a été généré par Vigil@nce à partir de la base de vulnérabilités de Microsoft. Il contient les détails pour chaque produit.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 16611

Microsoft Windows : obtention d'authentifiants via des redirections HTTP

Synthèse de la vulnérabilité

Un attaquant contrôlant un serveur HTTP utilisé par un client basé sur urlmon.dll et contrôlant un serveur CIFS peut obtenir les authentifiants chiffrés de l'utilisateur final.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 15/04/2015.
Références : VIGILANCE-VUL-16611, VU#672268.

Description de la vulnérabilité

Microsoft Windows fournit une bibliothèque urlmon.dll contenant un client HTTP.

Ce client suit les redirections HTTP. Cependant, elle honore les redirections vers des URLs de type "file" au lieu de "http". Lorsque l'URL de redirection désigne un serveur SMB/CIFS, urlmon.dll envoie automatiquement les noms d'utilisateurs et empreinte de mot de passe au serveur CIFS.

Un attaquant contrôlant un serveur HTTP utilisé par un client basé sur urlmon.dll et contrôlant un serveur CIFS peut donc obtenir les authentifiants chiffrés de l'utilisateur final.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-1170

Windows : élévation de privilèges via NVIDIA Display Driver

Synthèse de la vulnérabilité

Un attaquant local peut utiliser un pilote NVIDIA sur Windows, afin d'élever ses privilèges.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 03/03/2015.
Références : 3634, CERTFR-2015-AVI-083, CVE-2015-1170, VIGILANCE-VUL-16292.

Description de la vulnérabilité

Les produits NVIDIA nécessitent un pilote qui doit être installé sous Windows :
 - GeForce Notebook, Quadro, NVS Notebook
 - GeForce Desktop
 - Quadro, NVS Workstation
 - GRID baremetal, GPU passthrough
 - GRID virtual GPU (vGPU)

Cependant, un attaquant peut employer ce pilote, pour accéder à des ressources privilégiées.

Un attaquant local peut donc utiliser un pilote NVIDIA sur Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-4971

Windows XP, 2003 : vulnérabilités de pilotes

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités dans des pilotes de Windows.
Produits concernés : Windows 2003, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 21/07/2014.
Date révision : 14/10/2014.
Références : 2993254, CERTFR-2014-AVI-418, CVE-2014-4971, KL-001-2014-002, KL-001-2014-003, MS14-062, VIGILANCE-VUL-15078.

Description de la vulnérabilité

Un attaquant peut employer deux vulnérabilités dans des pilotes de Windows.

Un attaquant peut provoquer une corruption de mémoire dans BthPan.sys de Windows XP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-4971, KL-001-2014-002]

Un attaquant peut provoquer une corruption de mémoire dans MQAC.sys, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 2993254, CVE-2014-4971, KL-001-2014-003, MS14-062]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-0253 CVE-2014-0257 CVE-2014-0295

Microsoft .NET : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft .NET.
Produits concernés : .NET Framework, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 11/02/2014.
Dates révisions : 12/02/2014, 25/09/2014.
Références : 2916607, BID-65415, BID-65417, BID-65418, CERTFR-2014-AVI-064, CVE-2014-0253, CVE-2014-0257, CVE-2014-0295, MS14-009, VIGILANCE-VUL-14222.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft .NET.

Un attaquant peut employer une requête POST pour provoquer une erreur dans la gestion des connexions HTTP bloquées en attente ("stale"), afin de mener un déni de service. Cette vulnérabilité a la même origine que VIGILANCE-VUL-8809. [grav:2/4; BID-65415, CVE-2014-0253]

Un attaquant peut faire exécuter une méthode spéciale, afin de sortir de la sandbox, pour élever ses privilèges. [grav:3/4; BID-65417, CVE-2014-0257]

Un attaquant peut employer vsab7rt.dll, afin d'obtenir des informations sensibles sur l'organisation de la mémoire pour contourner ASLR. [grav:1/4; BID-65418, CVE-2014-0295]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-3900

Windows : exécution de code via WinVerifyTrust

Synthèse de la vulnérabilité

Un attaquant peut modifier un fichier signé valide, sans que WinVerifyTrust le détecte, afin de tromper la victime pour qu'elle exécute ce programme.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 10/12/2013.
Date révision : 30/07/2014.
Références : 2893294, BID-64079, CERTA-2013-AVI-664, CVE-2013-3900, MS13-098, VIGILANCE-VUL-13927.

Description de la vulnérabilité

La fonctionnalité Authenticode vérifie la signature d'un exécutable, afin de prévenir l'utilisateur avant l'exécution du programme.

Cependant, la fonction WinVerifyTrust ne vérifie pas correctement le haché du fichier exécutable.

Un attaquant peut donc modifier un fichier signé valide, sans que WinVerifyTrust le détecte, afin de tromper la victime pour qu'elle exécute ce programme.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-2779

Microsoft Malware Protection Engine : déni de service

Synthèse de la vulnérabilité

Un attaquant peut envoyer un fichier illicite vers le Microsoft Malware Protection Engine, afin de mener un déni de service.
Produits concernés : Forefront Security pour Exchange Server, Forefront Threat Management Gateway, Forefront Unified Access Gateway, SCCM, SCOM, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : document.
Date création : 18/06/2014.
Références : 2974294, CVE-2014-2779, VIGILANCE-VUL-14908.

Description de la vulnérabilité

Le moteur Microsoft Malware Protection Engine analyse les fichiers à la recherche de malwares.

Cependant, un fichier illicite bloque ce moteur.

Un attaquant peut donc envoyer un fichier illicite vers le Microsoft Malware Protection Engine, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 14818

Windows : modification de configuration via DHCP INFORM

Synthèse de la vulnérabilité

Un attaquant peut répondre aux requêtes DHCP INFORM de Windows, afin de modifier sa configuration.
Produits concernés : Windows 2000, Windows 2003, Windows XP.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : LAN.
Date création : 30/05/2014.
Références : VIGILANCE-VUL-14818.

Description de la vulnérabilité

Le message DHCP INFORM permet à un client de demander à un serveur DHCP des informations complémentaires (WPAD, DNS, routeur, etc.).

Le client DHCP de Windows implémente DHCP INFORM. Cependant, il ne vérifie pas si les réponses proviennent réellement du serveur DHCP.

Un attaquant peut donc répondre aux requêtes DHCP INFORM de Windows, afin de modifier sa configuration.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.