Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 137

AVIS CERTFR - 2020 - AVI - 137

Objet : Multiples vulnérabilités dans les produits Microsoft

Référence : CERTFR-2020-AVI-137

Risque(s)

- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- Application Inspector
- Azure DevOps Server 2019 Update 1
- Azure DevOps Server 2019 Update 1.1
- Azure DevOps Server 2019.0.1
- ChakraCore
- Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise)
- Dynamics 365 Business Central 2019 Spring Update
- Microsoft Business Productivity Servers 2010 Service Pack 2
- Microsoft Dynamics 365 BC On Premise
- Microsoft Dynamics NAV 2013
- Microsoft Dynamics NAV 2015
- Microsoft Dynamics NAV 2016
- Microsoft Dynamics NAV 2017
- Microsoft Dynamics NAV 2018
- Microsoft Exchange Server 2016 Cumulative Update 14
- Microsoft Exchange Server 2016 Cumulative Update 15
- Microsoft Exchange Server 2019 Cumulative Update 3
- Microsoft Exchange Server 2019 Cumulative Update 4
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017 version 15.9 (includes 15.1 - 15.8)
- Microsoft Visual Studio 2019 version 16.0
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Remote Desktop Connection Manager 2.7
- Service Fabric
- Team Foundation Server 2017 Update 3.1
- Team Foundation Server 2018 Update 1.2
- Team Foundation Server 2018 Update 3.2

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d'identité et un …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 10 mars 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-0829
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0829
- Référence CVE CVE-2020-0811
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0811
- Référence CVE CVE-2020-0812
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0812
- Référence CVE CVE-2020-0813
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0813
- Référence CVE CVE-2020-0815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0815
- Référence CVE CVE-2020-0828
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0828
- Référence CVE CVE-2020-0823
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0823
- Référence CVE CVE-2020-0831
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0831
- Référence CVE CVE-2020-0825
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0825
- Référence CVE CVE-2020-0827
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0827
- Référence CVE CVE-2020-0826
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0826
- Référence CVE CVE-2020-0700
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0700
- Référence CVE CVE-2020-0765
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0765
- Référence CVE CVE-2020-0872
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0872
- Référence CVE CVE-2020-0884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0884
- Référence CVE CVE-2020-0905
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0905
- Référence CVE CVE-2020-0902
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0902
- Référence CVE CVE-2020-0903
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0903
- Référence CVE CVE-2020-0789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0789
- Référence CVE CVE-2020-0848
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0848
- Référence CVE CVE-2020-0795
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0795
- Référence CVE CVE-2020-0758
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0758
- Référence CVE CVE-2020-0793
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0793
- Référence CVE CVE-2020-0810
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0810
- Référence CVE CVE-2020-0768
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0768
- Référence CVE CVE-2020-0830
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0830

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-137/

AVIS CERTFR - 2020 - AVI - 185

03 avril 2020
actualite

Objet : Vulnérabilité dans HAProxyRéférence : CERTFR-2020-AVI-185Risque(s)- Exécution de code arbitraire à distanceSystèmes affectés - Red Hat Ente... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 184

02 avril 2020
actualite

Objet : Multiples vulnérabilités dans Google Chrome OSRéférence : CERTFR-2020-AVI-184Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Google... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-137