Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 564

AVIS CERTFR - 2020 - AVI - 564

Objet : Multiples vulnérabilités dans les produits Microsoft

Référence : CERTFR-2020-AVI-564

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- ChakraCore
- Dynamics 365 pour Finance and Operations
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Business Productivity Servers 2010 Service Pack 2
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Exchange Server 2016 Cumulative Update 16
- Microsoft Exchange Server 2016 Cumulative Update 17
- Microsoft Exchange Server 2019 Cumulative Update 5
- Microsoft Exchange Server 2019 Cumulative Update 6
- Microsoft Visual Studio 2012 Update 5
- Microsoft Visual Studio 2013 Update 5
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.0
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- SQL Server 2017 Reporting Services
- SQL Server 2019 Reporting Services
- Visual Studio Code
- xamarin.forms

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d'identité, une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 08 septembre 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-0878
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0878
- Référence CVE CVE-2020-16860
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16860
- Référence CVE CVE-2020-1044
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1044
- Référence CVE CVE-2020-16859
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16859
- Référence CVE CVE-2020-1057
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1057
- Référence CVE CVE-2020-16875
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16875
- Référence CVE CVE-2020-1180
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1180
- Référence CVE CVE-2020-1224
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1224
- Référence CVE CVE-2020-1130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1130
- Référence CVE CVE-2020-16878
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16878
- Référence CVE CVE-2020-1594
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1594
- Référence CVE CVE-2020-1218
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1218
- Référence CVE CVE-2020-16873
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16873
- Référence CVE CVE-2020-16857
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16857
- Référence CVE CVE-2020-1133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1133
- Référence CVE CVE-2020-16874
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16874
- Référence CVE CVE-2020-1193
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1193
- Référence CVE CVE-2020-16861
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16861
- Référence CVE CVE-2020-16872
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16872
- Référence CVE CVE-2020-16871
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16871
- Référence CVE CVE-2020-16862
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16862
- Référence CVE CVE-2020-1335
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1335
- Référence CVE CVE-2020-1210
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1210
- Référence CVE CVE-2020-1338
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1338
- Référence CVE CVE-2020-1172
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1172
- Référence CVE CVE-2020-1332
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1332
- Référence CVE CVE-2020-16856
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16856
- Référence CVE CVE-2020-16881
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16881
- Référence CVE CVE-2020-16858
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16858
- Référence CVE CVE-2020-16864
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16864

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-564/

AVIS CERTFR - 2020 - ALE - 021

18 septembre 2020
actualite

Objet : Vulnérabilité dans SambaRéférence : CERTFR-2020-ALE-021Risque(s)- Élévation de privilègesSystèmes affectésSamba 4.x configuré en tant que c... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 579

18 septembre 2020
actualite

Objet : Vulnérabilité dans SambaRéférence : CERTFR-2020-AVI-579Risque(s)- Élévation de privilègesSystèmes affectés- Samba 4.x configuré en tant que... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-564