Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 287

AVIS CERTFR - 2020 - AVI - 287

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2020-AVI-287

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1709 pour ARM64-based Systems
- Windows 10 Version 1709 pour systèmes 32 bits
- Windows 10 Version 1709 pour systèmes x64
- Windows 10 Version 1803 pour ARM64-based Systems
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1903 pour ARM64-based Systems
- Windows 10 Version 1903 pour systèmes 32 bits
- Windows 10 Version 1903 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes Itanium Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1803 (Server Core Installation)
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une usurpation d'identité, une exécution de code à distance, un déni de service, un contournement de la fonctionnalité de sécurité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 12 mai 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-1158
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1158
- Référence CVE CVE-2020-1157
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1157
- Référence CVE CVE-2020-1010
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1010
- Référence CVE CVE-2020-1021
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1021
- Référence CVE CVE-2020-1028
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1028
- Référence CVE CVE-2020-1048
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1048
- Référence CVE CVE-2020-1051
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1051
- Référence CVE CVE-2020-1090
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1090
- Référence CVE CVE-2020-1077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1077
- Référence CVE CVE-2020-1124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1124
- Référence CVE CVE-2020-1112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1112
- Référence CVE CVE-2020-1055
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1055
- Référence CVE CVE-2020-1113
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1113
- Référence CVE CVE-2020-1114
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1114
- Référence CVE CVE-2020-1118
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1118
- Référence CVE CVE-2020-1117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1117
- Référence CVE CVE-2020-1153
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1153
- Référence CVE CVE-2020-1121
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1121
- Référence CVE CVE-2020-1125
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1125
- Référence CVE CVE-2020-1126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1126
- Référence CVE CVE-2020-1135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1135
- Référence CVE CVE-2020-1155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1155
- Référence CVE CVE-2020-1156
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1156
- Référence CVE CVE-2020-1154
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1154
- Référence CVE CVE-2020-1150
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1150
- Référence CVE CVE-2020-1149
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1149
- Référence CVE CVE-2020-1072
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1072
- Référence CVE CVE-2020-1079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1079
- Référence CVE CVE-2020-1067
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1067
- Référence CVE CVE-2020-1068
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1068
- Référence CVE CVE-2020-1054
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1054
- Référence CVE CVE-2020-1076
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1076
- Référence CVE CVE-2020-1071
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1071
- Référence CVE CVE-2020-1070
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1070
- Référence CVE CVE-2020-1131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1131
- Référence CVE CVE-2020-1078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1078
- Référence CVE CVE-2020-1075
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1075
- Référence CVE CVE-2020-1145
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1145
- Référence CVE CVE-2020-1144
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1144
- Référence CVE CVE-2020-1142
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1142
- Référence CVE CVE-2020-1166
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1166
- Référence CVE CVE-2020-1088
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1088
- Référence CVE CVE-2020-1111
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1111
- Référence CVE CVE-2020-1110
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1110
- Référence CVE CVE-2020-1109
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1109
- Référence CVE CVE-2020-1138
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1138
- Référence CVE CVE-2020-1179
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1179
- Référence CVE CVE-2020-1184
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1184
- Référence CVE CVE-2020-1185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1185
- Référence CVE CVE-2020-1186
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1186
- Référence CVE CVE-2020-1187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1187
- Référence CVE CVE-2020-1191
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1191
- Référence CVE CVE-2020-1188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1188
- Référence CVE CVE-2020-0909
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0909
- Référence CVE CVE-2020-0963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0963
- Référence CVE CVE-2020-1116
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1116
- Référence CVE CVE-2020-1123
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1123
- Référence CVE CVE-2020-1132
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1132
- Référence CVE CVE-2020-1164
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1164
- Référence CVE CVE-2020-1143
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1143
- Référence CVE CVE-2020-1165
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1165
- Référence CVE CVE-2020-1141
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1141
- Référence CVE CVE-2020-1140
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1140
- Référence CVE CVE-2020-1139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1139
- Référence CVE CVE-2020-1061
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1061
- Référence CVE CVE-2020-1136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1136
- Référence CVE CVE-2020-1137
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1137
- Référence CVE CVE-2020-1081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1081
- Référence CVE CVE-2020-1082
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1082
- Référence CVE CVE-2020-1134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1134
- Référence CVE CVE-2020-1084
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1084
- Référence CVE CVE-2020-1086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1086
- Référence CVE CVE-2020-1087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1087
- Référence CVE CVE-2020-1151
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1151
- Référence CVE CVE-2020-1174
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1174
- Référence CVE CVE-2020-1175
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1175
- Référence CVE CVE-2020-1176
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1176
- Référence CVE CVE-2020-1189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1189
- Référence CVE CVE-2020-1190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1190

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-287/

AVIS CERTFR - 2020 - AVI - 332

02 juin 2020
actualite

Objet : Vulnérabilité dans les produits AppleRéférence : CERTFR-2020-AVI-332Risque(s) - Exécution de code arbitraire- Élévation de privilègesSystèm... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 331

02 juin 2020
actualite

Objet : Multiples vulnérabilités dans Google AndroidRéférence : CERTFR-2020-AVI-331Risque(s) - Non spécifié par l'éditeur - Exécution de code arbit... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-287