Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 081

AVIS CERTFR - 2020 - AVI - 081

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2020-AVI-081

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Élévation de privilèges

Systèmes affectés

- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1709 pour ARM64-based Systems
- Windows 10 Version 1709 pour systèmes 32 bits
- Windows 10 Version 1709 pour systèmes x64
- Windows 10 Version 1803 pour ARM64-based Systems
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1903 pour ARM64-based Systems
- Windows 10 Version 1903 pour systèmes 32 bits
- Windows 10 Version 1903 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows Malicious Software Removal Tool 32 bits
- Windows Malicious Software Removal Tool 64 bits
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes Itanium Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1803 (Server Core Installation)
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 10 février 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-0739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0739
- Référence CVE CVE-2020-0722
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0722
- Référence CVE CVE-2020-0742
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0742
- Référence CVE CVE-2020-0734
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0734
- Référence CVE CVE-2020-0730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0730
- Référence CVE CVE-2020-0701
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0701
- Référence CVE CVE-2020-0728
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0728
- Référence CVE CVE-2020-0703
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0703
- Référence CVE CVE-2020-0704
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0704
- Référence CVE CVE-2020-0705
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0705
- Référence CVE CVE-2020-0707
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0707
- Référence CVE CVE-2020-0708
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0708
- Référence CVE CVE-2020-0709
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0709
- Référence CVE CVE-2020-0720
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0720
- Référence CVE CVE-2020-0721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0721
- Référence CVE CVE-2020-0726
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0726
- Référence CVE CVE-2020-0733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0733
- Référence CVE CVE-2020-0724
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0724
- Référence CVE CVE-2020-0725
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0725
- Référence CVE CVE-2020-0723
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0723
- Référence CVE CVE-2020-0662
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0662
- Référence CVE CVE-2020-0661
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0661
- Référence CVE CVE-2020-0660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0660
- Référence CVE CVE-2020-0667
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0667
- Référence CVE CVE-2020-0666
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0666
- Référence CVE CVE-2020-0665
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0665
- Référence CVE CVE-2020-0735
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0735
- Référence CVE CVE-2020-0669
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0669
- Référence CVE CVE-2020-0668
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0668
- Référence CVE CVE-2020-0727
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0727
- Référence CVE CVE-2020-0681
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0681
- Référence CVE CVE-2020-0680
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0680
- Référence CVE CVE-2020-0683
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0683
- Référence CVE CVE-2020-0682
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0682
- Référence CVE CVE-2020-0685
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0685
- Référence CVE CVE-2020-0719
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0719
- Référence CVE CVE-2020-0686
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0686
- Référence CVE CVE-2020-0689
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0689
- Référence CVE CVE-2020-0747
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0747
- Référence CVE CVE-2020-0743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0743
- Référence CVE CVE-2020-0752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0752
- Référence CVE CVE-2020-0732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0732
- Référence CVE CVE-2020-0746
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0746
- Référence CVE CVE-2020-0750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0750
- Référence CVE CVE-2020-0717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0717
- Référence CVE CVE-2020-0716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0716
- Référence CVE CVE-2020-0715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0715
- Référence CVE CVE-2020-0714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0714
- Référence CVE CVE-2020-0678
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0678
- Référence CVE CVE-2020-0679
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0679
- Référence CVE CVE-2020-0740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0740
- Référence CVE CVE-2020-0731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0731
- Référence CVE CVE-2020-0675
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0675
- Référence CVE CVE-2020-0676
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0676
- Référence CVE CVE-2020-0677
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0677
- Référence CVE CVE-2020-0670
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0670
- Référence CVE CVE-2020-0671
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0671
- Référence CVE CVE-2020-0672
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0672
- Référence CVE CVE-2020-0736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0736
- Référence CVE CVE-2020-0753
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0753
- Référence CVE CVE-2020-0657
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0657
- Référence CVE CVE-2020-0751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0751
- Référence CVE CVE-2020-0655
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0655
- Référence CVE CVE-2020-0757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0757
- Référence CVE CVE-2020-0756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0756
- Référence CVE CVE-2020-0755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0755
- Référence CVE CVE-2020-0738
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0738
- Référence CVE CVE-2020-0754
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0754
- Référence CVE CVE-2020-0729
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0729
- Référence CVE CVE-2020-0792
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0792
- Référence CVE CVE-2020-0658
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0658
- Référence CVE CVE-2020-0659
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0659
- Référence CVE CVE-2020-0744
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0744
- Référence CVE CVE-2020-0691
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0691
- Référence CVE CVE-2020-0741
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0741
- Référence CVE CVE-2020-0737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0737
- Référence CVE CVE-2020-0748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0748
- Référence CVE CVE-2020-0698
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0698
- Référence CVE CVE-2020-0745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0745
- Référence CVE CVE-2020-0749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0749

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-081/

AVIS CERTFR - 2020 - AVI - 109

21 février 2020
actualite

Objet : Multiples vulnérabilités dans Nagios XIRéférence : CERTFR-2020-AVI-109Risque(s) - Exécution de code arbitraire- Injection de code indirecte... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 108

21 février 2020
actualite

Objet : Multiples vulnérabilités dans Stormshield Network SecurityRéférence : CERTFR-2020-AVI-108Risque(s) - Exécution de code arbitraire à distanc... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-081