Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 429

AVIS CERTFR - 2020 - AVI - 429

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2020-AVI-429

Risque(s)

- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Élévation de privilèges

Systèmes affectés

- OneDrive pour Windows
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1709 pour ARM64-based Systems
- Windows 10 Version 1709 pour systèmes 32 bits
- Windows 10 Version 1709 pour systèmes x64
- Windows 10 Version 1803 pour ARM64-based Systems
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1903 pour ARM64-based Systems
- Windows 10 Version 1903 pour systèmes 32 bits
- Windows 10 Version 1903 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows Defender
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 14 juillet 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-1040
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1040
- Référence CVE CVE-2020-1042
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1042
- Référence CVE CVE-2020-1249
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1249
- Référence CVE CVE-2020-1267
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1267
- Référence CVE CVE-2020-1085
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1085
- Référence CVE CVE-2020-1333
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1333
- Référence CVE CVE-2020-1344
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1344
- Référence CVE CVE-2020-1350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350
- Référence CVE CVE-2020-1351
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1351
- Référence CVE CVE-2020-1352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1352
- Référence CVE CVE-2020-1354
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1354
- Référence CVE CVE-2020-1356
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1356
- Référence CVE CVE-2020-1357
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1357
- Référence CVE CVE-2020-1358
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1358
- Référence CVE CVE-2020-1360
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1360
- Référence CVE CVE-2020-1361
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1361
- Référence CVE CVE-2020-1362
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1362
- Référence CVE CVE-2020-1364
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1364
- Référence CVE CVE-2020-1366
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1366
- Référence CVE CVE-2020-1369
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1369
- Référence CVE CVE-2020-1370
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1370
- Référence CVE CVE-2020-1371
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1371
- Référence CVE CVE-2020-1375
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1375
- Référence CVE CVE-2020-1385
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1385
- Référence CVE CVE-2020-1388
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1388
- Référence CVE CVE-2020-1389
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1389
- Référence CVE CVE-2020-1391
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1391
- Référence CVE CVE-2020-1392
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1392
- Référence CVE CVE-2020-1393
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1393
- Référence CVE CVE-2020-1397
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1397
- Référence CVE CVE-2020-1398
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1398
- Référence CVE CVE-2020-1400
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1400
- Référence CVE CVE-2020-1402
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1402
- Référence CVE CVE-2020-1404
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1404
- Référence CVE CVE-2020-1405
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1405
- Référence CVE CVE-2020-1406
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1406
- Référence CVE CVE-2020-1407
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1407
- Référence CVE CVE-2020-1408
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1408
- Référence CVE CVE-2020-1409
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1409
- Référence CVE CVE-2020-1410
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1410
- Référence CVE CVE-2020-1414
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1414
- Référence CVE CVE-2020-1423
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1423
- Référence CVE CVE-2020-1434
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1434
- Référence CVE CVE-2020-1437
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1437
- Référence CVE CVE-2020-1463
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1463
- Référence CVE CVE-2020-1465
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1465
- Référence CVE CVE-2020-1468
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1468
- Référence CVE CVE-2020-1032
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1032
- Référence CVE CVE-2020-1036
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1036
- Référence CVE CVE-2020-1041
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1041
- Référence CVE CVE-2020-1043
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1043
- Référence CVE CVE-2020-1330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1330
- Référence CVE CVE-2020-1336
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1336
- Référence CVE CVE-2020-1346
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1346
- Référence CVE CVE-2020-1347
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1347
- Référence CVE CVE-2020-1353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1353
- Référence CVE CVE-2020-1355
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1355
- Référence CVE CVE-2020-1359
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1359
- Référence CVE CVE-2020-1363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1363
- Référence CVE CVE-2020-1365
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1365
- Référence CVE CVE-2020-1367
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1367
- Référence CVE CVE-2020-1368
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1368
- Référence CVE CVE-2020-1372
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1372
- Référence CVE CVE-2020-1373
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1373
- Référence CVE CVE-2020-1374
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1374
- Référence CVE CVE-2020-1381
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1381
- Référence CVE CVE-2020-1382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1382
- Référence CVE CVE-2020-1384
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1384
- Référence CVE CVE-2020-1386
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1386
- Référence CVE CVE-2020-1387
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1387
- Référence CVE CVE-2020-1390
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1390
- Référence CVE CVE-2020-1394
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1394
- Référence CVE CVE-2020-1395
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1395
- Référence CVE CVE-2020-1396
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1396
- Référence CVE CVE-2020-1399
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1399
- Référence CVE CVE-2020-1401
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1401
- Référence CVE CVE-2020-1411
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1411
- Référence CVE CVE-2020-1412
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1412
- Référence CVE CVE-2020-1413
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1413
- Référence CVE CVE-2020-1415
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1415
- Référence CVE CVE-2020-1418
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1418
- Référence CVE CVE-2020-1419
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1419
- Référence CVE CVE-2020-1420
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1420
- Référence CVE CVE-2020-1421
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1421
- Référence CVE CVE-2020-1422
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1422
- Référence CVE CVE-2020-1424
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1424
- Référence CVE CVE-2020-1426
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1426
- Référence CVE CVE-2020-1427
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1427
- Référence CVE CVE-2020-1428
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1428
- Référence CVE CVE-2020-1429
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1429
- Référence CVE CVE-2020-1430
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1430
- Référence CVE CVE-2020-1431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1431
- Référence CVE CVE-2020-1435
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1435
- Référence CVE CVE-2020-1436
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1436
- Référence CVE CVE-2020-1438
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1438
- Référence CVE CVE-2020-1461
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1461
- Référence CVE CVE-2020-1457
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1457
- Référence CVE CVE-2020-1425
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1425
- Référence CVE CVE-2020-1441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1441

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-429/

AVIS CERTFR - 2020 - AVI - 490

10 août 2020
actualite

Objet : Multiples vulnérabilités dans Apache ServerRéférence : CERTFR-2020-AVI-490Risque(s) - Déni de service à distance- Atteinte à la confidentia... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 489

10 août 2020
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2020-AVI-489Risque(s) - Non spécifié par l'éditeur - Déni de service... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-429