AV TEST
  • Tests
    • Particuliers
      • Windows Antivirus
      • MacOS Antivirus
      • Android Antivirus
    • Entreprise
      • Windows Antivirus
      • MacOS Antivirus
      • Android Antivirus
    • Internet of Things
      • Smart Home
      • Caméras IP
      • Smart Watches & Fitness-Tracker
      • Autre
      • Tous les tests IoT
    • Produit de sécurité informatique
  • Nouvelles
    • Awards
    • Antivirus pour Android
    • Antivirus pour MacOS
    • Antivirus pour Windows
    • Tests mandatés
    • Tests de réparation pour Windows
    • Recherche
    • Internet des objects (IoT)
    • Contrôle parental
    • Tests de VPN
    • Autres tests
    • Divers
  • Services
  • Resources
    • À propos de l'institut
      • Institut
      • Certification
      • Procédés de test
      • Emplois
    • Statistiques
      • AV-ATLAS.org
      • Logiciels malveillants
      • Spam
    • Media
      • Presse
      • Rapports de Test
      • Publications
    • Newsletter
    • FAQ
  • Contact
    • Contact
    • Conditions générales
    • Mentions légales
    • Confidentialité

©  2025 AV-TEST  | SITS Deutschland GmbH

AV TEST AV TEST
  • Tests
    • Particuliers
    • Entreprise
    • Internet of Things
    • Produit de sécurité informatique
    • Windows Antivirus
    • MacOS Antivirus
    • Android Antivirus
    • Windows Antivirus
    • MacOS Antivirus
    • Android Antivirus
    • Smart Home
    • Caméras IP
    • Smart Watches & Fitness-Tracker
    • Autre
    • Tous les tests IoT

    Contactez-nous

    Pour toute demande adressée à l'institut AV-TEST, veuillez utiliser le formulaire de contact ci-dessous.

    Kontakt
  • Nouvelles
    • Awards
    • Antivirus pour Android
    • Antivirus pour MacOS
    • Antivirus pour Windows
    • Tests mandatés
    • Tests de réparation pour Windows
    • Recherche
    • Internet des objects (IoT)
    • Contrôle parental
    • Tests de VPN
    • Autres tests
    • Divers
    Service

    Network Threat Protection -
    Testé et certifié par AV-TEST

    SAVOIR PLUS >

    Contactez-nous

    Pour toute demande adressée à l'institut AV-TEST, veuillez utiliser le formulaire de contact ci-dessous.

    Contactez-nous
  • Services
  • Resources
    • À propos de l'institut
    • Statistiques
    • Media
    • Newsletter
    • FAQ
    • Institut
    • Certification
    • Procédés de test
    • Emplois
    • AV-ATLAS.org
    • Logiciels malveillants
    • Spam
    • Presse
    • Rapports de Test
    • Publications

    Abonnez-vous à
    la Newsletter AV-TEST

    savoir plus
  • Contact
    • Contact
    • Conditions générales
    • Mentions légales
    • Confidentialité
  • IOT-TESTS.ORG
  • AV-ATLAS.ORG

Dernières Actualités

08 novembre 2013 | Divers

Une vulnérabilité importante dans Windows et Office

Microsoft met en garde contre un nouveau point faible important dans Windows Vista, Server 2008 et Office 2003 à 2010. Le code « CVE-2013-3906 » permet d'accéder à la définition et à l'explication de cette vulnérabilité.

Meilleure protection pour Office Word

par précaution, réglez les paramètres ActiveX conformément à l'illustration.

Cette vulnérabilité a pour conséquence que des images infestées par des codes malveillants peuvent pénétrer dans le système. Microsoft définit ce problème dans la base de données CVE (Common Vulnerabilities and Exposures, soit « Vulnérabilités et expositions courantes » en français).

Dans ce cadre, AV-TEST a jusqu'à présent identifié et analysé huit fichiers DOCX malveillants différents. Les fabricants/produits antivirus suivants ont déjà été actualisés via une signature (statique) afin de protéger leurs clients de ces fichiers dangereux :

Protection rapide pour Windows
remplacer la valeur « 0 » de DisableTIFFCodec par « 1 ».
zoom ico

Version du 11/11/2013, 09h30 UTC

HerstellerSignatur
AhnlabExploit/Cve-2013-3906
AvastTIFF:CVE-2013-3906 [Expl] 
AVGExploit_c.YWS, Exploit_c.YWT
AviraEXP/CVE-2013-3906, EXP/CVE-2013-3906.A
BitdefenderExploit.CVE-2013-3906.Gen 
Commtouch / F-ProtCVE133906
Dr.WebExploit.CVE2013-3906.1, Exploit.CVE2013-3906.2 
ESET Nod32Win32/Exploit.CVE-2013-3906.A trojan
FortinetW32/DocDrop.AP!tr, W32/MSOffice_CVE_2013_3906.A!exploit
F-SecureExploit.CVE-2013-3906.Gen
G DataExploit.CVE-2013-3906.Gen
KasperskyExploit.MSOffice.CVE-2013-3906.a, Exploit.OLE2.CVE-2012-1856.b
McAfeeExploit-CVE2013-3906 (trojan), Exploit-FMC!DE64624613FD (trojan)
MicrosoftExploit:Win32/CVE-2013-3906
NormanShellcode.B, Shellcode.D
Norton / Symantec Trojan.Hantiff, Trojan.Mdropper 
SophosTroj/DocDrop-AP
ThreatTrackExploit.TIFF.CVE-2013-3906 (v)

Remarque : Les produits ou les fabricants non mentionnés n'ont pas encore été testés, n'ont pas fourni de mise à jour ou bien ne protègent pas encore de toutes les attaques connues. Nous projetons d'actualiser régulièrement cet aperçu. Nous vous recommandons urgemment de suivre les conseils publiés par Microsoft jusqu'à ce qu'une mise à jour de sécurité complète soit mise à disposition. Dans le blog suivant en anglais, Microsoft explique comment vous pouvez rapidement vous protéger sans attendre la mise à jour officielle :

blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulnerability-exploited-through-word-documents.aspx

Conseils pour améliorer la sécurité

Le conseil le plus simple de Microsoft pour sécuriser le système d'exploitation est une modification rapide de la base de registre afin de limiter l'affichage de fichiers TIFF :
1. Entrez « regedit » dans « Démarrer, exécuter » pour lancer l'éditeur de registre.
2. Ouvrez le chemin d'accès
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Gdiplus\DisableTIFFCodec = 0.
3. Éditez l'entrée en double-cliquant dessus et remplacez la valeur « 0 » par « 1 ».

Voici comment paramétrer Office Word à des fins de sécurité

Cliquez sur « Fichier, Options, Centre de gestion de la confidentialité », puis à droite sur le bouton « Paramètres du Centre de gestion de la confidentialité » et enfin sur « Paramètres ActiveX ».  Vous devez au moins sélectionner l'option « M'avertir avant d'activer tous les contrôles dotés de restrictions minimales ». Pour une sécurité maximale, choisissez toutefois « Désactiver tous les contrôles sans notification ».

L'autre option « Mode sans échec (limite l'accès au contrôle de votre ordinateur) » devrait toujours être cochée.

Pour obtenir plus d'informations et d'autres possibilités de protection, consultez les liens suivants :

www.alienvault.com/open-threat-exchange/blog/microsoft-office-zeroday-used-to-attack-pakistani-targets

www.cve.mitre.org/cgi-bin/cvename.cgi

Résultats
actuels

  • Windows
  • MacOS
  • Android
  • Archives

  • Windows
  • MacOS
  • Android
  • Archives

  • Smart Home
  • IP-Kameras
  • Smart Watches
  • Autre
Service

Network Threat Protection - Testé et certifié par AV-TEST

En savoir plus
Service

Threat Intelligence Platform par AV-TEST

Démarrer AV-ATLAS.org
Service

AV-TEST et la loi sur la cyber-résilience

En savoir plus

Abonnez-vous à la newsletter AV-TEST

Inscrivez-vous maintenant
Abonnez-vous à la newsletter AV-TEST
Inscrivez-vous maintenant
AV TEST

Contactez-nous

Pour toute demande adressée à l'institut AV-TEST, veuillez utiliser le formulaire de contact ci-dessous

Vers le formulaire de contact

Plan du site

  • Institut
  • Tests
  • Nouvelles
  • Certification
  • Publications
  • Contact

Contact

  • SITS Deutschland GmbH
  • Konrad-Adenauer-Ring 33
  • E-Mail: info@av-test.com
  • Telefon: +49 391 6075460
  • Fax: +49 391 6075469

Conditions générales | Protection des données | Mentions légales

©  2025 AV-TEST  | SITS Deutschland GmbH