CERT-In identifie plusieurs vulnérabilités dans les produits Microsoft et Red Hat Linux Kernel

CERT-In identifie plusieurs vulnérabilités dans les produits Microsoft et Red Hat Linux Kernel

CERT-In a publié mercredi des alertes pour plusieurs vulnérabilités dans les produits Microsoft, notamment Microsoft Exchange, Microsoft Windows Support Diagnostic Tool et Red Hat Linux Kernel. Les vulnérabilités seraient utilisées par des attaquants distants pour accéder à des informations sensibles et exécuter du code arbitraire sur les produits Microsoft, tandis que dans Red Hat Linux Kernel, elles peuvent être exploitées pour obtenir des privilèges élevés et accéder à des informations sensibles.

CERT-In a publié mercredi des alertes pour plusieurs vulnérabilités dans les produits Microsoft, notamment Microsoft Exchange, Microsoft Windows Support Diagnostic Tool et Red Hat Linux Kernel. Les vulnérabilités seraient utilisées par des attaquants distants pour accéder à des informations sensibles et exécuter du code arbitraire sur les produits Microsoft, tandis que dans Red Hat Linux Kernel, elles peuvent être exploitées pour obtenir des privilèges élevés et accéder à des informations sensibles.

Dans les produits Microsoft

Les produits Microsoft incluent Windows, Microsoft Office, le serveur Microsoft Exchange, Azure, System Center Operations Manager et Visual Studio, qui peuvent être exploités par un attaquant pour accéder à des informations sensibles, contourner les restrictions de sécurité, effectuer des attaques par déni de services et d’usurpation d’identité ou exécuter des codes arbitraires sur les systèmes ciblés.

(Inscrivez-vous à notre newsletter sur la technologie, Today’s Cache, pour obtenir des informations sur les thèmes émergents à l’intersection de la technologie, des affaires et de la politique. Cliquez ici pour vous abonner gratuitement.)

Sur Microsoft Windows et Office, les vulnérabilités peuvent être utilisées par des attaquants distants pour obtenir des privilèges élevés, divulguer des informations en contournant les restrictions de sécurité et provoquer un déni de services.

Dans Microsoft Exchange Server et Azure, les vulnérabilités peuvent être utilisées par des attaquants pour divulguer des informations en obtenant des privilèges élevés sur le système ciblé. La vulnérabilité de gravité élevée de Microsoft Exchange peut être utilisée par un attaquant pour lire des messages électroniques sur des systèmes ciblés.

La vulnérabilité dans Exchange existe en raison de restrictions d’accès inappropriées et les attaquants sont connus pour exploiter cela en incitant les victimes à ouvrir un contenu spécialement conçu.

Et tandis que les vulnérabilités de System Center Operations Manager peuvent permettre aux attaquants d’obtenir des privilèges élevés, dans Visual Studio, les attaquants peuvent exécuter à distance des codes pour effectuer des attaques d’usurpation d’identité.

Des vulnérabilités de gravité élevée ont également été signalées dans Microsoft Windows Support Diagnostic Tool (MSDT) qui pourraient permettre à un attaquant distant d’exécuter du code arbitraire sur le système ciblé.

Selon CERT-In, cette vulnérabilité existe en raison d’une faiblesse transversale du chemin et a été utilisée par des attaquants distants en envoyant des requêtes spécialement conçues sur des systèmes ciblés.

L’application des mises à jour logicielles appropriées a été recommandée pour corriger les vulnérabilités.

Dans le noyau Red Hat Linux

Les vulnérabilités de gravité moyenne dans Red Hat Linux Kernel existent en raison d’une fuite d’informations dans scsiioctIO) ; use-after-free dans le nouveau tfilter) dans net/sched/cls_api.c ; Nettoyage incomplet des tampons partagés multicœurs (alias SBDR), des tampons de remplissage microarchitecturaux (alias BDS) et des opérations d’écriture de registres spéciaux spécifiques (alias DRP.

Ces vulnérabilités ont été signalées comme étant exploitées en envoyant des requêtes spécialement conçues pour obtenir des privilèges élevés dans les systèmes ciblés.

L’exploitation réussie de ces vulnérabilités peut permettre aux attaquants d’obtenir des informations sensibles ou d’obtenir des privilèges élevés.

L’application de correctifs logiciels appropriés a été suggérée pour corriger ces vulnérabilités.

Lire aussi  Acteurs menaçants ciblant les enfants en utilisant de fausses récompenses dans des jeux populaires : rapport

Related News

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick