Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 562

AVIS CERTFR - 2020 - AVI - 562

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2020-AVI-562

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- OneDrive pour Windows
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour x64 Systems
- Windows 10 Version 1709 pour ARM64-based Systems
- Windows 10 Version 1709 pour systèmes 32 bits
- Windows 10 Version 1709 pour x64 Systems
- Windows 10 Version 1803 pour ARM64-based Systems
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour x64 Systems
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour x64 Systems
- Windows 10 Version 1903 pour ARM64-based Systems
- Windows 10 Version 1903 pour systèmes 32 bits
- Windows 10 Version 1903 pour x64 Systems
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour x64 Systems
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour x64 Systems
- Windows 10 pour systèmes 32 bits
- Windows 10 pour x64 Systems
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour x64 Systems Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour x64 systems
- Windows RT 8.1
- Windows Server 2008 R2 pour x64 Systems Service Pack 1
- Windows Server 2008 R2 pour x64 Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour x64 Systems Service Pack 2
- Windows Server 2008 pour x64 Systems Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1803 (Server Core Installation)
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 08 septembre 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-0997
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0997
- Référence CVE CVE-2020-1119
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1119
- Référence CVE CVE-2020-1308
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1308
- Référence CVE CVE-2020-0766
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0766
- Référence CVE CVE-2020-1013
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1013
- Référence CVE CVE-2020-1491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1491
- Référence CVE CVE-2020-0664
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0664
- Référence CVE CVE-2020-0886
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0886
- Référence CVE CVE-2020-0836
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0836
- Référence CVE CVE-2020-16854
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16854
- Référence CVE CVE-2020-1130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1130
- Référence CVE CVE-2020-0951
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0951
- Référence CVE CVE-2020-1471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1471
- Référence CVE CVE-2020-16879
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16879
- Référence CVE CVE-2020-0989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0989
- Référence CVE CVE-2020-1122
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1122
- Référence CVE CVE-2020-1133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1133
- Référence CVE CVE-2020-0838
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0838
- Référence CVE CVE-2020-0928
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0928
- Référence CVE CVE-2020-16851
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16851
- Référence CVE CVE-2020-0941
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0941
- Référence CVE CVE-2020-1098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1098
- Référence CVE CVE-2020-0911
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0911
- Référence CVE CVE-2020-0839
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0839
- Référence CVE CVE-2020-0890
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0890
- Référence CVE CVE-2020-0837
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0837
- Référence CVE CVE-2020-1052
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1052
- Référence CVE CVE-2020-1146
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1146
- Référence CVE CVE-2020-16852
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16852
- Référence CVE CVE-2020-1596
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1596
- Référence CVE CVE-2020-0914
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0914
- Référence CVE CVE-2020-0908
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0908
- Référence CVE CVE-2020-1039
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1039
- Référence CVE CVE-2020-16853
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16853
- Référence CVE CVE-2020-1319
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1319
- Référence CVE CVE-2020-1508
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1508
- Référence CVE CVE-2020-0718
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0718
- Référence CVE CVE-2020-1592
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1592
- Référence CVE CVE-2020-1252
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1252
- Référence CVE CVE-2020-1590
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1590
- Référence CVE CVE-2020-1033
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1033
- Référence CVE CVE-2020-1038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1038
- Référence CVE CVE-2020-1031
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1031
- Référence CVE CVE-2020-0921
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0921
- Référence CVE CVE-2020-1034
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1034
- Référence CVE CVE-2020-0782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0782
- Référence CVE CVE-2020-0790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0790
- Référence CVE CVE-2020-1532
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1532
- Référence CVE CVE-2020-0912
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0912
- Référence CVE CVE-2020-1053
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1053
- Référence CVE CVE-2020-0904
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0904
- Référence CVE CVE-2020-1091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1091
- Référence CVE CVE-2020-1083
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1083
- Référence CVE CVE-2020-1030
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1030
- Référence CVE CVE-2020-1129
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1129
- Référence CVE CVE-2020-1245
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1245
- Référence CVE CVE-2020-1589
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1589
- Référence CVE CVE-2020-1074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1074
- Référence CVE CVE-2020-1559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1559
- Référence CVE CVE-2020-1115
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1115
- Référence CVE CVE-2020-1250
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1250
- Référence CVE CVE-2020-0761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0761
- Référence CVE CVE-2020-1376
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1376
- Référence CVE CVE-2020-1097
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1097
- Référence CVE CVE-2020-1169
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1169
- Référence CVE CVE-2020-1152
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1152
- Référence CVE CVE-2020-1598
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1598
- Référence CVE CVE-2020-1593
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1593
- Référence CVE CVE-2020-0648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0648
- Référence CVE CVE-2020-0805
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0805
- Référence CVE CVE-2020-1256
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1256
- Référence CVE CVE-2020-0998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0998
- Référence CVE CVE-2020-0870
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0870
- Référence CVE CVE-2020-0856
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0856
- Référence CVE CVE-2020-1303
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1303
- Référence CVE CVE-2020-1507
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1507
- Référence CVE CVE-2020-0875
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0875
- Référence CVE CVE-2020-0922
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0922
- Référence CVE CVE-2020-1159
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1159
- Référence CVE CVE-2020-1228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1228
- Référence CVE CVE-2020-1285
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1285

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-562/

AVIS CERTFR - 2020 - ALE - 021

18 septembre 2020
actualite

Objet : Vulnérabilité dans SambaRéférence : CERTFR-2020-ALE-021Risque(s)- Élévation de privilègesSystèmes affectésSamba 4.x configuré en tant que c... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 579

18 septembre 2020
actualite

Objet : Vulnérabilité dans SambaRéférence : CERTFR-2020-AVI-579Risque(s)- Élévation de privilègesSystèmes affectés- Samba 4.x configuré en tant que... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-562