Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 136

AVIS CERTFR - 2020 - AVI - 136

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2020-AVI-136

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Élévation de privilèges

Systèmes affectés

- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1709 pour ARM64-based Systems
- Windows 10 Version 1709 pour systèmes 32 bits
- Windows 10 Version 1709 pour systèmes x64
- Windows 10 Version 1803 pour ARM64-based Systems
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1903 pour ARM64-based Systems
- Windows 10 Version 1903 pour systèmes 32 bits
- Windows 10 Version 1903 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes Itanium Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1803 (Server Core Installation)
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, une atteinte à la confidentialité des données, une élévation de privilèges, un contournement de la fonctionnalité …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 10 mars 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-0810
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0810
- Référence CVE CVE-2020-0863
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0863
- Référence CVE CVE-2020-0858
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0858
- Référence CVE CVE-2020-0859
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0859
- Référence CVE CVE-2020-0806
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0806
- Référence CVE CVE-2020-0854
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0854
- Référence CVE CVE-2020-0793
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0793
- Référence CVE CVE-2020-0857
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0857
- Référence CVE CVE-2020-0834
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0834
- Référence CVE CVE-2020-0853
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0853
- Référence CVE CVE-2020-0898
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0898
- Référence CVE CVE-2020-0877
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0877
- Référence CVE CVE-2020-0874
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0874
- Référence CVE CVE-2020-0871
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0871
- Référence CVE CVE-2020-0814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0814
- Référence CVE CVE-2020-0787
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0787
- Référence CVE CVE-2020-0885
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0885
- Référence CVE CVE-2020-0896
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0896
- Référence CVE CVE-2020-0897
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0897
- Référence CVE CVE-2020-0645
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0645
- Référence CVE CVE-2020-0762
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0762
- Référence CVE CVE-2020-0763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0763
- Référence CVE CVE-2020-0780
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0780
- Référence CVE CVE-2020-0781
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0781
- Référence CVE CVE-2020-0783
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0783
- Référence CVE CVE-2020-0882
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0882
- Référence CVE CVE-2020-0785
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0785
- Référence CVE CVE-2020-0786
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0786
- Référence CVE CVE-2020-0769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0769
- Référence CVE CVE-2020-0865
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0865
- Référence CVE CVE-2020-0684
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0684
- Référence CVE CVE-2020-0819
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0819
- Référence CVE CVE-2020-0879
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0879
- Référence CVE CVE-2020-0807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0807
- Référence CVE CVE-2020-0788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0788
- Référence CVE CVE-2020-0876
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0876
- Référence CVE CVE-2020-0804
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0804
- Référence CVE CVE-2020-0803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0803
- Référence CVE CVE-2020-0802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0802
- Référence CVE CVE-2020-0801
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0801
- Référence CVE CVE-2020-0800
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0800
- Référence CVE CVE-2020-0820
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0820
- Référence CVE CVE-2020-0822
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0822
- Référence CVE CVE-2020-0799
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0799
- Référence CVE CVE-2020-0809
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0809
- Référence CVE CVE-2020-0808
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0808
- Référence CVE CVE-2020-0843
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0843
- Référence CVE CVE-2020-0842
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0842
- Référence CVE CVE-2020-0841
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0841
- Référence CVE CVE-2020-0840
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0840
- Référence CVE CVE-2020-0861
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0861
- Référence CVE CVE-2020-0860
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0860
- Référence CVE CVE-2020-0845
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0845
- Référence CVE CVE-2020-0844
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0844
- Référence CVE CVE-2020-0887
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0887
- Référence CVE CVE-2020-0849
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0849
- Référence CVE CVE-2020-0869
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0869
- Référence CVE CVE-2020-0868
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0868
- Référence CVE CVE-2020-0881
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0881
- Référence CVE CVE-2020-0880
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0880
- Référence CVE CVE-2020-0775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0775
- Référence CVE CVE-2020-0774
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0774
- Référence CVE CVE-2020-0777
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0777
- Référence CVE CVE-2020-0776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0776
- Référence CVE CVE-2020-0771
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0771
- Référence CVE CVE-2020-0770
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0770
- Référence CVE CVE-2020-0773
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0773
- Référence CVE CVE-2020-0772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0772
- Référence CVE CVE-2020-0797
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0797
- Référence CVE CVE-2020-0798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0798
- Référence CVE CVE-2020-0779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0779
- Référence CVE CVE-2020-0778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0778
- Référence CVE CVE-2020-0791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0791
- Référence CVE CVE-2020-0867
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0867
- Référence CVE CVE-2020-0690
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0690
- Référence CVE CVE-2020-0866
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0866
- Référence CVE CVE-2020-0883
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0883
- Référence CVE CVE-2020-0864
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0864

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-136/

AVIS CERTFR - 2020 - AVI - 185

03 avril 2020
actualite

Objet : Vulnérabilité dans HAProxyRéférence : CERTFR-2020-AVI-185Risque(s)- Exécution de code arbitraire à distanceSystèmes affectés - Red Hat Ente... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 184

02 avril 2020
actualite

Objet : Multiples vulnérabilités dans Google Chrome OSRéférence : CERTFR-2020-AVI-184Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Google... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-136