Accueil > Alertes CERT-MC > AVIS CERTFR - 2019 - AVI - 436

AVIS CERTFR - 2019 - AVI - 436

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2019-AVI-436

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Élévation de privilèges

Systèmes affectés

- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1703 pour systèmes 32 bits
- Windows 10 Version 1703 pour systèmes x64
- Windows 10 Version 1709 pour 64-based Systems
- Windows 10 Version 1709 pour ARM64-based Systems
- Windows 10 Version 1709 pour systèmes 32 bits
- Windows 10 Version 1803 pour ARM64-based Systems
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1903 pour ARM64-based Systems
- Windows 10 Version 1903 pour systèmes 32 bits
- Windows 10 Version 1903 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes Itanium Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1803 (Server Core Installation)
- Windows Server, version 1903 (Server Core installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité et …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 10 septembre 2019
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2019-1254
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1254
- Référence CVE CVE-2019-1235
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1235
- Référence CVE CVE-2019-1232
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1232
- Référence CVE CVE-2019-1219
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1219
- Référence CVE CVE-2019-1278
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1278
- Référence CVE CVE-2019-1215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1215
- Référence CVE CVE-2019-1214
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1214
- Référence CVE CVE-2019-1216
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1216
- Référence CVE CVE-2019-1273
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1273
- Référence CVE CVE-2019-1272
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1272
- Référence CVE CVE-2019-1271
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1271
- Référence CVE CVE-2019-1256
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1256
- Référence CVE CVE-2019-1277
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1277
- Référence CVE CVE-2019-1250
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1250
- Référence CVE CVE-2019-1253
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1253
- Référence CVE CVE-2019-1274
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1274
- Référence CVE CVE-2019-1270
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1270
- Référence CVE CVE-2019-1242
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1242
- Référence CVE CVE-2019-1243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1243
- Référence CVE CVE-2019-1289
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1289
- Référence CVE CVE-2019-1252
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1252
- Référence CVE CVE-2019-1282
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1282
- Référence CVE CVE-2019-1283
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1283
- Référence CVE CVE-2019-1280
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1280
- Référence CVE CVE-2019-0787
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0787
- Référence CVE CVE-2019-1286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1286
- Référence CVE CVE-2019-1287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1287
- Référence CVE CVE-2019-1284
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1284
- Référence CVE CVE-2019-1285
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1285
- Référence CVE CVE-2019-0928
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0928
- Référence CVE CVE-2019-0788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0788
- Référence CVE CVE-2019-1267
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1267
- Référence CVE CVE-2019-1248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1248
- Référence CVE CVE-2019-1249
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1249
- Référence CVE CVE-2019-1303
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1303
- Référence CVE CVE-2019-1247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1247
- Référence CVE CVE-2019-1244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1244
- Référence CVE CVE-2019-1245
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1245
- Référence CVE CVE-2019-1268
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1268
- Référence CVE CVE-2019-1269
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1269
- Référence CVE CVE-2019-1240
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1240
- Référence CVE CVE-2019-1241
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1241
- Référence CVE CVE-2019-1251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1251
- Référence CVE CVE-2019-1246
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1246
- Référence CVE CVE-2019-1291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1291
- Référence CVE CVE-2019-1290
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1290
- Référence CVE CVE-2019-1293
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1293
- Référence CVE CVE-2019-1292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1292
- Référence CVE CVE-2019-1294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1294

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-436/

AVIS CERTFR - 2019 - AVI - 447

17 septembre 2019
actualite

Objet : Vulnérabilité dans les produit CiscoRéférence : CERTFR-2019-AVI-447Risque(s)- Déni de service à distanceSystèmes affectés- les produits Cis... Lire la suite[+]

AVIS CERTFR - 2019 - AVI - 446

17 septembre 2019
actualite

Objet : Multiples vulnérabilités dans les produits VMwareRéférence : CERTFR-2019-AVI-446Risque(s) - Exécution de code arbitraire à distance- Attein... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2019-AVI-436