Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 261

AVIS CERTFR - 2021 - AVI - 261

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2021-AVI-261

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un déni de service, une usurpation d'identité, une élévation de privilèges, une atteinte à la confidentialité des …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 13 avril 2021
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2021-28354
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28354
- Référence CVE CVE-2021-28347
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28347
- Référence CVE CVE-2021-28336
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28336
- Référence CVE CVE-2021-28335
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28335
- Référence CVE CVE-2021-28332
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28332
- Référence CVE CVE-2021-28323
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28323
- Référence CVE CVE-2021-28322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28322
- Référence CVE CVE-2021-28319
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28319
- Référence CVE CVE-2021-28317
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28317
- Référence CVE CVE-2021-28314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28314
- Référence CVE CVE-2021-28313
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28313
- Référence CVE CVE-2021-28445
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28445
- Référence CVE CVE-2021-28349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28349
- Référence CVE CVE-2021-26413
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26413
- Référence CVE CVE-2021-28444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28444
- Référence CVE CVE-2021-27096
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27096
- Référence CVE CVE-2021-28334
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28334
- Référence CVE CVE-2021-28436
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28436
- Référence CVE CVE-2021-28434
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28434
- Référence CVE CVE-2021-28358
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28358
- Référence CVE CVE-2021-28318
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28318
- Référence CVE CVE-2021-28443
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28443
- Référence CVE CVE-2021-28441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28441
- Référence CVE CVE-2021-28440
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28440
- Référence CVE CVE-2021-28327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28327
- Référence CVE CVE-2021-28357
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28357
- Référence CVE CVE-2021-27093
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27093
- Référence CVE CVE-2021-28331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28331
- Référence CVE CVE-2021-28326
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28326
- Référence CVE CVE-2021-27095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27095
- Référence CVE CVE-2021-28442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28442
- Référence CVE CVE-2021-28353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28353
- Référence CVE CVE-2021-28350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28350
- Référence CVE CVE-2021-28330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28330
- Référence CVE CVE-2021-28328
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28328
- Référence CVE CVE-2021-28312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28312
- Référence CVE CVE-2021-28311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28311
- Référence CVE CVE-2021-28310
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28310
- Référence CVE CVE-2021-28439
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28439
- Référence CVE CVE-2021-28437
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28437
- Référence CVE CVE-2021-28356
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28356
- Référence CVE CVE-2021-28355
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28355
- Référence CVE CVE-2021-28329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28329
- Référence CVE CVE-2021-28316
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28316
- Référence CVE CVE-2021-26415
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26415
- Référence CVE CVE-2021-28447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28447
- Référence CVE CVE-2021-28435
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28435
- Référence CVE CVE-2021-27094
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27094
- Référence CVE CVE-2021-28352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28352
- Référence CVE CVE-2021-28333
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28333
- Référence CVE CVE-2021-28325
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28325
- Référence CVE CVE-2021-28324
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28324
- Référence CVE CVE-2021-28315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28315
- Référence CVE CVE-2021-28309
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28309
- Référence CVE CVE-2021-28446
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28446
- Référence CVE CVE-2021-28346
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28346
- Référence CVE CVE-2021-28337
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28337
- Référence CVE CVE-2021-27079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27079
- Référence CVE CVE-2021-28321
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28321
- Référence CVE CVE-2021-26417
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26417
- Référence CVE CVE-2021-26416
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26416
- Référence CVE CVE-2021-28438
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28438
- Référence CVE CVE-2021-27092
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27092
- Référence CVE CVE-2021-28351
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28351
- Référence CVE CVE-2021-28344
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28344
- Référence CVE CVE-2021-28320
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28320
- Référence CVE CVE-2021-28348
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28348
- Référence CVE CVE-2021-28345
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28345
- Référence CVE CVE-2021-28343
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28343
- Référence CVE CVE-2021-27089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27089
- Référence CVE CVE-2021-28342
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28342
- Référence CVE CVE-2021-28340
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28340
- Référence CVE CVE-2021-28339
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28339
- Référence CVE CVE-2021-28338
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28338
- Référence CVE CVE-2021-28341
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28341
- Référence CVE CVE-2021-27086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27086
- Référence CVE CVE-2021-27091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27091
- Référence CVE CVE-2021-27090
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27090
- Référence CVE CVE-2021-27088
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27088
- Référence CVE CVE-2021-27072
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27072

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-261/

AVIS CERTFR - 2021 - AVI - 383

14 mai 2021
actualite

Objet : Multiples vulnérabilités dans Microsoft EdgeRéférence : CERTFR-2021-AVI-383Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Microsof... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 382

14 mai 2021
actualite

Objet : Vulnérabilité dans MongoDBRéférence : CERTFR-2021-AVI-382Risque(s)- Atteinte à la confidentialité des donnéesSystèmes affectés- MongoDB ver... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-261