CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS. Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.
Kaspersky ID:
KLA10616
Date de la détection:
12/09/2014
Mis à jour:
07/05/2018

Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans les produits Microsoft Office. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour exécuter du code arbitraire, provoquer un déni de service, une perte d'intégrité, un contournement de la sécurité, une escalade de privilèges et obtenir des informations sensibles.

Voici une liste complète des vulnérabilités

  1. Microsoft Office gère incorrectement les objets en mémoire lors de l'analyse des fichiers Office créés, ce qui peut entraîner l'exécution de code arbitraire dans le contexte de l'utilisateur actuel. Si l'utilisateur actuel dispose de droits d'administrateur, des utilisateurs malveillants pourraient prendre le contrôle complet du système. Les utilisateurs qui ont moins de droits d'utilisateur pourraient être moins touchés.
  2. Une vulnérabilité dans le composant Microsoft IME (japonais) peut entraîner l'accès au système affecté avec des droits d'utilisateur connectés. Si l'utilisateur actuel dispose de droits d'administrateur, des utilisateurs malveillants pourraient prendre le contrôle complet du système. Les utilisateurs qui ont moins de droits d'utilisateur pourraient être moins touchés.
  3. La bibliothèque de contrôles communs MSCOMCTL n'implémente pas correctement ASLR, ce qui peut conduire à contourner la fonction de sécurité ASLR via un site Web spécialement conçu. Cette vulnérabilité est également appelée "MSCOMCTL ASLR Vulnerability".
  4. Microsoft Office ne gère pas correctement une réponse personnalisée lors de l'ouverture d'un document Office via un site Web, ce qui peut entraîner l'obtention d'informations de jeton sensibles. Cette information peut être utilisée pour authentifier l'utilisateur actuel sur un service en ligne Microsoft ciblé. Cette vulnérabilité est également appelée "Token Reuse Vulnerability".
  5. Une vulnérabilité dans la bibliothèque Microsoft Publisher pubconv.dll peut entraîner l'exécution de code arbitraire en tant qu'utilisateur actuel via des fichiers spécialement créés avec l'extension '.pub'. Cette vulnérabilité est également appelée "Arbitrary Pointer Dereference Vulnerability".
  6. Microsoft Office a alloué de la mémoire incorrecte lors de la conversion de fichiers spécialement conçus dans un format plus récent pouvant conduire à l'exécution de code arbitraire. Si l'utilisateur actuel dispose de droits d'administrateur, des utilisateurs malveillants pourraient prendre le contrôle complet du système. Les utilisateurs qui ont moins de droits d'utilisateur pourraient être moins touchés.
  7. Microsoft Word a une vulnérabilité de débordement de pile-tampon lors de l'ouverture de documents spécialement conçus. Cette vulnérabilité peut conduire à l'exécution de code arbitraire en tant qu'utilisateur actuel. Si l'utilisateur actuel dispose de droits d'administrateur, des utilisateurs malveillants pourraient prendre le contrôle complet du système. Les utilisateurs qui ont moins de droits d'utilisateur pourraient être moins touchés. Cette vulnérabilité est également appelée "Microsoft Word Stack Overflow Vulnerability".
  8. Microsoft Word présente une vulnérabilité d'exécution de code à distance lors de l'analyse de données RTF spécialement conçues. Cette vulnérabilité peut conduire à l'exécution de code arbitraire en tant qu'utilisateur actuel. Si l'utilisateur actuel dispose de droits d'administrateur, des utilisateurs malveillants pourraient prendre le contrôle complet du système.
  9. Microsoft Office a une vulnérabilité d'exécution de code à distance lors de l'ouverture d'un document Office. Cette vulnérabilité peut conduire à l'exécution de code arbitraire et provoquer un déni de service. Les utilisateurs malveillants peuvent également accéder au système affecté avec des droits d'utilisateur connectés. Si l'utilisateur actuel dispose de droits d'administrateur, des utilisateurs malveillants pourraient prendre le contrôle complet du système. Les utilisateurs qui ont moins de droits d'utilisateur pourraient être moins touchés. Cette vulnérabilité est également appelée "Word Memory Corruption Vulnerability".
  10. Microsoft OneNote présente une vulnérabilité d'exécution de code à distance lors de l'ouverture du fichier OneNote. Cette vulnérabilité peut conduire à l'exécution de code arbitraire en tant qu'utilisateur actuel. Si l'utilisateur actuel dispose de droits d'administrateur, des utilisateurs malveillants pourraient prendre le contrôle complet du système. Les utilisateurs qui ont moins de droits d'utilisateur pourraient être moins touchés. Cette vulnérabilité est également appelée "OneNote Remote Code Execution Vulnerability".
  11. Une vulnérabilité dans la bibliothèque usp.dll dans Unicode Script Processor peut conduire à l'exécution de code arbitraire ou entraîner un déni de service. Les utilisateurs malveillants peuvent également prendre le contrôle complet du système. Cette vulnérabilité est également appelée "Unicode Scripts Processor Vulnerability".
  12. Vulnérabilité dans GDI + qui peut conduire à l'exécution de code arbitraire via un fichier image spécialement construit. Les utilisateurs malveillants peuvent également prendre le contrôle complet du système. Cette vulnérabilité est également appelée "GDI + Image Parsing Vulnerability".

Fiches de renseignement originales

Liste CVE

Liste KB

En savoir plus

Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com

Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !
Kaspersky IT Security Calculator:
Calculez le profil de sécurité de votre entreprise
Apprendre encore plus
Kaspersky!
Votre vie en ligne mérite une protection complète!
Apprendre encore plus
Confirm changes?
Your message has been sent successfully.