Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 223

AVIS CERTFR - 2020 - AVI - 223

Objet : Multiples vulnérabilités dans Microsoft Office

Référence : CERTFR-2020-AVI-223

Risque(s)

- Exécution de code à distance
- Usurpation d'identité

Systèmes affectés

- Microsoft Access 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Access 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Access 2016 (édition 32 bits)
- Microsoft Access 2016 (édition 64 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 pour Mac
- Microsoft Office 2019 pour Mac
- Microsoft Office 2019 pour éditions 32 bits
- Microsoft Office 2019 pour éditions 64 bits
- Microsoft Office Online Server
- Microsoft Office Web Apps 2010 Service Pack 2
- Microsoft Office Web Apps 2013 Service Pack 1
- Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Outlook 2016 (édition 32 bits)
- Microsoft Outlook 2016 (édition 64 bits)
- Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
- Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
- Microsoft PowerPoint 2013 RT Service Pack 1
- Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
- Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
- Microsoft PowerPoint 2016 (édition 32 bits)
- Microsoft PowerPoint 2016 (édition 64 bits)
- Microsoft Project 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Project 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Project 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Project 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Project 2016 (édition 32 bits)
- Microsoft Project 2016 (édition 64 bits)
- Microsoft Project Server 2013 Service Pack 1 (édition 64 bits)
- Microsoft Publisher 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Publisher 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Publisher 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Publisher 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Publisher 2016 (édition 32 bits)
- Microsoft Publisher 2016 (édition 64 bits)
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Foundation 2010 Service Pack 2
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft SharePoint Server 2010 Service Pack 2
- Microsoft SharePoint Server 2019
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
- Office 365 ProPlus pour 64 bits Systems
- Office 365 ProPlus pour systèmes 32 bits

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 14 avril 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-0760
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0760
- Référence CVE CVE-2020-0923
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0923
- Référence CVE CVE-2020-0933
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0933
- Référence CVE CVE-2020-0926
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0926
- Référence CVE CVE-2020-0925
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0925
- Référence CVE CVE-2020-0932
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0932
- Référence CVE CVE-2020-0920
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0920
- Référence CVE CVE-2020-0931
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0931
- Référence CVE CVE-2020-0973
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0973
- Référence CVE CVE-2020-0974
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0974
- Référence CVE CVE-2020-0972
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0972
- Référence CVE CVE-2020-0975
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0975
- Référence CVE CVE-2020-0977
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0977
- Référence CVE CVE-2020-0979
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0979
- Référence CVE CVE-2020-0991
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0991
- Référence CVE CVE-2020-0906
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0906
- Référence CVE CVE-2020-0929
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0929
- Référence CVE CVE-2020-0930
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0930
- Référence CVE CVE-2020-0924
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0924
- Référence CVE CVE-2020-0927
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0927
- Référence CVE CVE-2020-0954
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0954
- Référence CVE CVE-2020-0961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0961
- Référence CVE CVE-2020-0980
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0980
- Référence CVE CVE-2020-0971
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0971
- Référence CVE CVE-2020-0978
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0978
- Référence CVE CVE-2020-0976
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0976

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-223/

AVIS CERTFR - 2020 - AVI - 332

02 juin 2020
actualite

Objet : Vulnérabilité dans les produits AppleRéférence : CERTFR-2020-AVI-332Risque(s) - Exécution de code arbitraire- Élévation de privilègesSystèm... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 331

02 juin 2020
actualite

Objet : Multiples vulnérabilités dans Google AndroidRéférence : CERTFR-2020-AVI-331Risque(s) - Non spécifié par l'éditeur - Exécution de code arbit... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-223