Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 808

AVIS CERTFR - 2020 - AVI - 808

Objet : Multiples vulnérabilités dans les produits Microsoft

Référence : CERTFR-2020-AVI-808

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité

Systèmes affectés

- Azure DevOps Server 2019 Update 1.1
- Azure DevOps Server 2019.0.1
- Azure DevOps Server 2020
- Azure SDK pour Java
- Azure Sphere
- C SDK pour Azure IoT
- ChakraCore
- Dynamics 365 pour Finance and Operations
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics NAV 2015
- Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 17
- Microsoft Exchange Server 2016 Cumulative Update 18
- Microsoft Exchange Server 2019 Cumulative Update 6
- Microsoft Exchange Server 2019 Cumulative Update 7
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.0
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.8
- Team Foundation Server 2015 Update 4.2
- Team Foundation Server 2017 Update 3.1
- Team Foundation Server 2018 Update 1.2
- Team Foundation Server 2018 Update 3.2
- Visual Studio Code Language Support pour Java Extension
- Visual Studio Code Remote - SSH Extension
- Visual Studio Code TS-Lint Extension

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une exécution de code à distance, une usurpation d'identité et une atteinte à la …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 08 décembre 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-17126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17126
- Référence CVE CVE-2020-17142
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17142
- Référence CVE CVE-2020-17143
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17143
- Référence CVE CVE-2020-17145
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17145
- Référence CVE CVE-2020-17135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17135
- Référence CVE CVE-2020-17144
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17144
- Référence CVE CVE-2020-16971
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16971
- Référence CVE CVE-2020-17158
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17158
- Référence CVE CVE-2020-17148
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17148
- Référence CVE CVE-2020-17160
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17160
- Référence CVE CVE-2020-17159
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17159
- Référence CVE CVE-2020-17002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17002
- Référence CVE CVE-2020-17117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17117
- Référence CVE CVE-2020-17119
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17119
- Référence CVE CVE-2020-17123
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17123
- Référence CVE CVE-2020-17124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17124
- Référence CVE CVE-2020-17125
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17125
- Référence CVE CVE-2020-17128
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17128
- Référence CVE CVE-2020-17129
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17129
- Référence CVE CVE-2020-17130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17130
- Référence CVE CVE-2020-17131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17131
- Référence CVE CVE-2020-17132
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17132
- Référence CVE CVE-2020-17141
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17141
- Référence CVE CVE-2020-17147
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17147
- Référence CVE CVE-2020-17156
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17156
- Référence CVE CVE-2020-17133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17133
- Référence CVE CVE-2020-17152
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17152
- Référence CVE CVE-2020-17150
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17150

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-808/

AVIS CERTFR - 2021 - AVI - 039

18 janvier 2021
actualite

Objet : Vulnérabilité dans Juniper Junos OSRéférence : CERTFR-2021-AVI-39Risque(s)- Atteinte à la confidentialité des donnéesSystèmes affectés - Ju... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 038

15 janvier 2021
actualite

Objet : Multiples vulnérabilités dans Juniper Junos OSRéférence : CERTFR-2021-AVI-038Risque(s)- Élévation de privilègesSystèmes affectés- Junos OS... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-808