Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 738

AVIS CERTFR - 2020 - AVI - 738

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2020-AVI-738

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1803 pour ARM64-based Systems
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1903 pour ARM64-based Systems
- Windows 10 Version 1903 pour systèmes 32 bits
- Windows 10 Version 1903 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 11 novembre 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-17011
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17011
- Référence CVE CVE-2020-17001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17001
- Référence CVE CVE-2020-17007
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17007
- Référence CVE CVE-2020-17013
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17013
- Référence CVE CVE-2020-17026
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17026
- Référence CVE CVE-2020-17032
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17032
- Référence CVE CVE-2020-17024
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17024
- Référence CVE CVE-2020-17014
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17014
- Référence CVE CVE-2020-17031
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17031
- Référence CVE CVE-2020-17033
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17033
- Référence CVE CVE-2020-17035
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17035
- Référence CVE CVE-2020-17030
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17030
- Référence CVE CVE-2020-17042
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17042
- Référence CVE CVE-2020-17045
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17045
- Référence CVE CVE-2020-17043
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17043
- Référence CVE CVE-2020-17069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17069
- Référence CVE CVE-2020-17056
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17056
- Référence CVE CVE-2020-17049
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17049
- Référence CVE CVE-2020-17074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17074
- Référence CVE CVE-2020-17068
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17068
- Référence CVE CVE-2020-17077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17077
- Référence CVE CVE-2020-17070
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17070
- Référence CVE CVE-2020-17071
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17071
- Référence CVE CVE-2020-17076
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17076
- Référence CVE CVE-2020-1599
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1599
- Référence CVE CVE-2020-17075
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17075
- Référence CVE CVE-2020-17028
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17028
- Référence CVE CVE-2020-16997
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16997
- Référence CVE CVE-2020-17073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17073
- Référence CVE CVE-2020-17046
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17046
- Référence CVE CVE-2020-16999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16999
- Référence CVE CVE-2020-17004
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17004
- Référence CVE CVE-2020-17090
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17090
- Référence CVE CVE-2020-17029
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17029
- Référence CVE CVE-2020-17000
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17000
- Référence CVE CVE-2020-17051
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17051
- Référence CVE CVE-2020-17027
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17027
- Référence CVE CVE-2020-17047
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17047
- Référence CVE CVE-2020-17044
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17044
- Référence CVE CVE-2020-17041
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17041
- Référence CVE CVE-2020-17010
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17010
- Référence CVE CVE-2020-17034
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17034
- Référence CVE CVE-2020-16998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16998
- Référence CVE CVE-2020-17057
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17057
- Référence CVE CVE-2020-17025
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17025
- Référence CVE CVE-2020-17036
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17036
- Référence CVE CVE-2020-17040
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17040
- Référence CVE CVE-2020-17037
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17037
- Référence CVE CVE-2020-17038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17038
- Référence CVE CVE-2020-17012
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17012
- Référence CVE CVE-2020-17055
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17055
- Référence CVE CVE-2020-17087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17087
- Référence CVE CVE-2020-17113
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17113
- Référence CVE CVE-2020-17088
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17088

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-738/

AVIS CERTFR - 2020 - AVI - 788

02 décembre 2020
actualite

Objet : Multiples vulnérabilités dans les produits FortinetRéférence : CERTFR-2020-AVI-788Risque(s) - Contournement de la politique de sécurité- In... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 787

02 décembre 2020
actualite

Objet : Vulnérabilité dans Mozilla ThunderbirdRéférence : CERTFR-2020-AVI-787Risque(s)- Atteinte à l'intégrité des donnéesSystèmes affectés- Mozill... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-738