Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 224

AVIS CERTFR - 2020 - AVI - 224

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2020-AVI-224

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Élévation de privilèges

Systèmes affectés

- OneDrive pour Windows
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1709 pour ARM64-based Systems
- Windows 10 Version 1709 pour systèmes 32 bits
- Windows 10 Version 1709 pour systèmes x64
- Windows 10 Version 1803 pour ARM64-based Systems
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1903 pour ARM64-based Systems
- Windows 10 Version 1903 pour systèmes 32 bits
- Windows 10 Version 1903 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows Defender
- Windows Defender antimalware platpourm
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes Itanium Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1803 (Server Core Installation)
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un déni de service, une élévation de privilèges, une atteinte à la confidentialité des données et un contournement …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 14 avril 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-0794
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0794
- Référence CVE CVE-2020-0821
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0821
- Référence CVE CVE-2020-0907
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0907
- Référence CVE CVE-2020-0835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0835
- Référence CVE CVE-2020-0913
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0913
- Référence CVE CVE-2020-0910
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0910
- Référence CVE CVE-2020-0917
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0917
- Référence CVE CVE-2020-0918
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0918
- Référence CVE CVE-2020-0936
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0936
- Référence CVE CVE-2020-0940
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0940
- Référence CVE CVE-2020-0939
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0939
- Référence CVE CVE-2020-0983
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0983
- Référence CVE CVE-2020-0985
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0985
- Référence CVE CVE-2020-0987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0987
- Référence CVE CVE-2020-0988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0988
- Référence CVE CVE-2020-0992
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0992
- Référence CVE CVE-2020-0993
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0993
- Référence CVE CVE-2020-0999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0999
- Référence CVE CVE-2020-1003
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1003
- Référence CVE CVE-2020-1004
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1004
- Référence CVE CVE-2020-1005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1005
- Référence CVE CVE-2020-1006
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1006
- Référence CVE CVE-2020-1007
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1007
- Référence CVE CVE-2020-1008
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1008
- Référence CVE CVE-2020-1014
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1014
- Référence CVE CVE-2020-1015
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1015
- Référence CVE CVE-2020-1016
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1016
- Référence CVE CVE-2020-1029
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1029
- Référence CVE CVE-2020-1094
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1094
- Référence CVE CVE-2020-0687
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0687
- Référence CVE CVE-2020-0699
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0699
- Référence CVE CVE-2020-0784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0784
- Référence CVE CVE-2020-0889
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0889
- Référence CVE CVE-2020-0888
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0888
- Référence CVE CVE-2020-0934
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0934
- Référence CVE CVE-2020-0937
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0937
- Référence CVE CVE-2020-0938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0938
- Référence CVE CVE-2020-0942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0942
- Référence CVE CVE-2020-0944
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0944
- Référence CVE CVE-2020-0945
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0945
- Référence CVE CVE-2020-0946
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0946
- Référence CVE CVE-2020-0948
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0948
- Référence CVE CVE-2020-0947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0947
- Référence CVE CVE-2020-0949
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0949
- Référence CVE CVE-2020-0950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0950
- Référence CVE CVE-2020-0952
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0952
- Référence CVE CVE-2020-0953
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0953
- Référence CVE CVE-2020-0955
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0955
- Référence CVE CVE-2020-0956
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0956
- Référence CVE CVE-2020-0957
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0957
- Référence CVE CVE-2020-0958
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0958
- Référence CVE CVE-2020-0959
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0959
- Référence CVE CVE-2020-0960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0960
- Référence CVE CVE-2020-0962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0962
- Référence CVE CVE-2020-0964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0964
- Référence CVE CVE-2020-0965
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0965
- Référence CVE CVE-2020-0981
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0981
- Référence CVE CVE-2020-0982
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0982
- Référence CVE CVE-2020-0994
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0994
- Référence CVE CVE-2020-0995
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0995
- Référence CVE CVE-2020-1000
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1000
- Référence CVE CVE-2020-0996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0996
- Référence CVE CVE-2020-1001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1001
- Référence CVE CVE-2020-1009
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1009
- Référence CVE CVE-2020-1011
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1011
- Référence CVE CVE-2020-1017
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1017
- Référence CVE CVE-2020-1020
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1020
- Référence CVE CVE-2020-1027
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1027
- Référence CVE CVE-2020-0935
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0935
- Référence CVE CVE-2020-1002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1002
- Référence CVE CVE-2020-0796
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0796

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-224/

AVIS CERTFR - 2020 - AVI - 327

29 mai 2020
actualite

Objet : Multiples vulnérabilités dans les produits VMwareRéférence : CERTFR-2020-AVI-327Risque(s) - Déni de service- Élévation de privilègesSystème... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 326

29 mai 2020
actualite

Objet : Multiples vulnérabilités dans le noyau Linux d’UbuntuRéférence : CERTFR-2020-AVI-326Risque(s) - Exécution de code arbitraire - Déni de serv... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-224