Security Intelligence Center

Navigation
Protections Microsoft chez Juniper Networks

En tant que membre du programme Microsoft Active Protection Program (MAPP), Juniper Networks fournit à ses clients des informations à jour sur la protection des logiciels afin de traiter les risques d'exposition à des vulnérabilités publiées dans les avis de sécurité Microsoft.

Avis de sécurité Microsoft (2847140) : une vulnérabilité dans Internet Explorer pourrait permettre l'exécution de code à distance

Microsoft enquête sur les signalements publics d'une vulnérabilité dans Internet Explorer 8. Microsoft a connaissance d'attaques qui tentent d'exploiter cette vulnérabilité.

Internet Explorer 6, Internet Explorer 7, Internet Explorer 9 et Internet Explorer 10 ne sont pas affectés par cette vulnérabilité.

Il s'agit d'une vulnérabilité relative à l'exécution de code à distance. Il existe une vulnérabilité d'exécution de code à distance dans la façon dont Internet Explorer accède à un objet en mémoire qui a été supprimé ou qui n'a pas été correctement attribué. Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel dans Internet Explorer. Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site Web.

Juniper Networks offre une protection contre cette vulnérabilité avec la signature suivante :

HTTP : utilisation après libération de la mémoire d'objet dans Microsoft Internet Explorer

Publiée le mardi 7 mai 2013
Cette signature détecte les tentatives d'exploitation d'une vulnérabilité connue dans Microsoft Internet Explorer. Une attaque réussie peut conduire à l'exécution de code arbitraire.

Références

Référence CVE CVE-2013-1347Avis de sécurité Microsoft 2847140

Avis de sécurité Microsoft (2794220) : une vulnérabilité dans Internet Explorer pourrait permettre l'exécution de code à distance

Microsoft enquête sur les signalements publics d'une vulnérabilité présente dans Internet Explorer 6, Internet Explorer 7 et Internet Explorer 8. Internet Explorer 9 et Internet Explorer 10 ne sont pas affectés par cette vulnérabilité. Microsoft a connaissance d'attaques ciblées qui tentent d'exploiter cette vulnérabilité dans Internet Explorer 8.

Il existe une vulnérabilité d'exécution de code à distance dans la façon dont Internet Explorer accède à un objet en mémoire qui a été supprimé ou qui n'a pas été correctement attribué. Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel dans Internet Explorer. Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis inciter un utilisateur à consulter ce site Web.

Juniper Networks offre une protection contre cette vulnérabilité avec la signature suivante :

HTTP : exécution de code de type utilisation après libération dans Microsoft Internet Explorer

Publiée le 31 décembre 2012
Cette signature détecte les tentatives d'exploitation d'une vulnérabilité connue dans Microsoft Internet Explorer. Une attaque réussie peut conduire à l'exécution de code arbitraire.

Références

BugTraq 57070CVE-2012-4792http://technet.microsoft.com/en-us/security/advisory/2794220http://support.microsoft.com/kb/2794220

Avis de sécurité Microsoft (2719615) : une vulnérabilité de Microsoft XML Core Services peut permettre l'exécution de code à distance

Microsoft a connaissance d'attaques actives qui exploitent une vulnérabilité de Microsoft XML Core Services 3.0, 4.0, 5.0 et 6.0. Cette vulnérabilité pourrait permettre l'exécution de code à distance si un utilisateur affiche une page Web spécialement conçue en utilisant Internet Explorer. Toutefois, un attaquant n'aurait aucun moyen de forcer un utilisateur à visiter un tel site Web. Il devrait y attirer l'utilisateur, généralement en l'incitant à cliquer sur un lien dans un message électronique ou un message instantané qui mène à son site. Cette vulnérabilité affecte toutes les versions prises en charge de Microsoft Windows, ainsi que toutes les versions prises en charge de Microsoft Office 2003 et Microsoft Office 2007.

Juniper Networks offre une protection contre cette vulnérabilité avec la signature suivante :

HTTP : exécution de commande à distance XML dans Microsoft Internet Explorer

Publiée le 12 juin 2012
Cette signature détecte les tentatives d'utilisation de contrôles ActiveX non sécurisés dans XML Core Services. Un attaquant peut créer un site Web malveillant contenant des pages comportant des contrôles ActiveX dangereux, qui pourraient lui permettre de prendre contrôle du navigateur d'une victime potentielle accédant au site.

Versions de produits concernées :

  • Windows XP Service Pack 3Microsoft XML Core Services 3.0
  • Windows XP Professionnel Édition x64 Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2003 Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2003 Édition x64 Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2003 avec SP2 pour systèmes ItaniumMicrosoft XML Core Services 3.0
  • Windows Vista Service Pack 2Microsoft XML Core Services 3.0
  • Windows Vista Édition x64 Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2008 pour systèmes x64 Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2008 pour systèmes Itanium Service Pack 2Microsoft XML Core Services 3.0
  • Windows 7 pour systèmes 32 bitsMicrosoft XML Core Services 3.0
  • Windows 7 pour systèmes 32 bits Service Pack 1Microsoft XML Core Services 3.0
  • Windows 7 pour systèmes x64Microsoft XML Core Services 3.0
  • Windows 7 pour systèmes x64 Service Pack 1Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 pour systèmes x64Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 pour systèmes ItaniumMicrosoft XML Core Services 3.0
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1Microsoft XML Core Services 3.0
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2008 pour systèmes x64 Service Pack 2Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 pour systèmes x64Microsoft XML Core Services 3.0
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1Microsoft XML Core Services 3.0
  • Microsoft Office 2003 Service Pack 3Microsoft XML Core Services 5.0
  • Microsoft Office 2007 Service Pack 2Microsoft XML Core Services 5.0
  • Microsoft Office 2007 Service Pack 3

Références

http://support.microsoft.com/kb/2719615CVE-2012-1889

Avis de sécurité Microsoft (26396580) : une vulnérabilité dans le traitement des polices TrueType pourrait permettre l'élévation de privilèges

Microsoft enquête sur une vulnérabilité relevée dans un composant de Microsoft Windows, le moteur de traitement des polices TrueType Win32k. En exploitant cette vulnérabilité, un attaquant pourrait exécuter du code arbitraire en mode noyau. Cet utilisateur pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes disposant de droits d'utilisateurs complets. Nous avons connaissance d'attaques ciblées qui tentent d'utiliser la vulnérabilité signalée ; de manière générale, nous estimons que l'impact sur les utilisateurs est faible à l'heure actuelle. Cette vulnérabilité est associée au programme malveillant Duqu.

Juniper Networks offre une protection contre cette vulnérabilité avec la signature suivante :

HTTP : exécution de code à distance liée au traitement des polices TrueType de Microsoft Windows

Publiée le 4 novembre 2011
Cette signature détecte les tentatives d'exploitation d'une vulnérabilité connue relative aux polices TrueType de Microsoft Windows. Une attaque réussie peut conduire à l'exécution de code arbitraire.

Versions de produits concernées :

  • Windows XP Service Pack 3
  • Windows XP Professionnel Édition x64 Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 Édition x64 Service Pack 2
  • Windows Server 2003 avec SP2 pour systèmes Itanium
  • Windows Vista Service Pack 2
  • Windows Vista Édition x64 Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2**
  • Windows Server 2008 pour systèmes x64 Service Pack 2**
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows 7 pour systèmes 32 bits et Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 et Windows 7 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 et Windows Server 2008 R2 pour systèmes x64 Service Pack 1**
  • Windows Server 2008 R2 pour systèmes Itanium et Windows Server 2008 R2 pour systèmes Itanium Service Pack 1

Références

http://support.microsoft.com/kb/2639658 http://technet.microsoft.com/en-us/security/advisory/2639658CVE-2011-3402

Pour toute question sur la façon dont Juniper gère les vulnérabilités Microsoft, veuillez transmettre votre demande à : mapp@Juniper.net.