Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 520

AVIS CERTFR - 2021 - AVI - 520

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2021-AVI-520

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 Version 21H1 pour ARM64-based Systems
- Windows 10 Version 21H1 pour systèmes 32 bits
- Windows 10 Version 21H1 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une usurpation d'identité, un déni de service, une exécution de code à distance, un contournement de la fonctionnalité de sécurité et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 14 juillet 2021
https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2021-34509
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34509
- Référence CVE CVE-2021-34459
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34459
- Référence CVE CVE-2021-34508
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34508
- Référence CVE CVE-2021-34504
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34504
- Référence CVE CVE-2021-34454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34454
- Référence CVE CVE-2021-34497
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34497
- Référence CVE CVE-2021-31979
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31979
- Référence CVE CVE-2021-34447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34447
- Référence CVE CVE-2021-34492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34492
- Référence CVE CVE-2021-34441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34441
- Référence CVE CVE-2021-34440
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34440
- Référence CVE CVE-2021-34489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34489
- Référence CVE CVE-2021-34439
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34439
- Référence CVE CVE-2021-34488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34488
- Référence CVE CVE-2021-34438
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34438
- Référence CVE CVE-2021-33772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33772
- Référence CVE CVE-2021-33771
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33771
- Référence CVE CVE-2021-33764
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33764
- Référence CVE CVE-2021-33760
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33760
- Référence CVE CVE-2021-34514
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34514
- Référence CVE CVE-2021-34513
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34513
- Référence CVE CVE-2021-33756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33756
- Référence CVE CVE-2021-34461
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34461
- Référence CVE CVE-2021-34516
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34516
- Référence CVE CVE-2021-33763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33763
- Référence CVE CVE-2021-33761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33761
- Référence CVE CVE-2021-34449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34449
- Référence CVE CVE-2021-34498
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34498
- Référence CVE CVE-2021-34448
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34448
- Référence CVE CVE-2021-34462
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34462
- Référence CVE CVE-2021-34512
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34512
- Référence CVE CVE-2021-33773
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33773
- Référence CVE CVE-2021-33749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33749
- Référence CVE CVE-2021-34457
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34457
- Référence CVE CVE-2021-34455
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34455
- Référence CVE CVE-2021-33788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33788
- Référence CVE CVE-2021-33781
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33781
- Référence CVE CVE-2021-33745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33745
- Référence CVE CVE-2021-34456
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34456
- Référence CVE CVE-2021-33780
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33780
- Référence CVE CVE-2021-34507
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34507
- Référence CVE CVE-2021-34490
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34490
- Référence CVE CVE-2021-33750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33750
- Référence CVE CVE-2021-33759
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33759
- Référence CVE CVE-2021-33746
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33746
- Référence CVE CVE-2021-34476
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34476
- Référence CVE CVE-2021-34446
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34446
- Référence CVE CVE-2021-34444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34444
- Référence CVE CVE-2021-34493
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34493
- Référence CVE CVE-2021-33755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33755
- Référence CVE CVE-2021-34511
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34511
- Référence CVE CVE-2021-33754
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33754
- Référence CVE CVE-2021-34510
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34510
- Référence CVE CVE-2021-34460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34460
- Référence CVE CVE-2021-33779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33779
- Référence CVE CVE-2021-33786
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33786
- Référence CVE CVE-2021-33785
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33785
- Référence CVE CVE-2021-34496
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34496
- Référence CVE CVE-2021-34503
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34503
- Référence CVE CVE-2021-33751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33751
- Référence CVE CVE-2021-34500
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34500
- Référence CVE CVE-2021-34450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34450
- Référence CVE CVE-2021-34499
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34499
- Référence CVE CVE-2021-34466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34466
- Référence CVE CVE-2021-34494
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34494
- Référence CVE CVE-2021-34445
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34445
- Référence CVE CVE-2021-33774
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33774
- Référence CVE CVE-2021-33758
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33758
- Référence CVE CVE-2021-33757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33757
- Référence CVE CVE-2021-33784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33784
- Référence CVE CVE-2021-33783
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33783
- Référence CVE CVE-2021-34491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34491
- Référence CVE CVE-2021-33782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33782
- Référence CVE CVE-2021-33765
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33765
- Référence CVE CVE-2021-34442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34442
- Référence CVE CVE-2021-34521
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34521
- Référence CVE CVE-2021-34458
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34458
- Référence CVE CVE-2021-31961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31961
- Référence CVE CVE-2021-33740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33740
- Référence CVE CVE-2021-34525
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34525
- Référence CVE CVE-2021-33743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33743
- Référence CVE CVE-2021-33744
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33744
- Référence CVE CVE-2021-33752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33752
- Référence CVE CVE-2021-31183
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31183

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-520/

AVIS CERTFR - 2021 - AVI - 583

29 juillet 2021
actualite

Objet : Vulnérabilité dans IBM Db2Référence : CERTFR-2021-AVI-583Risque(s)- Exécution de code arbitraireSystèmes affectés - IBM Db2 versions 9.7 an... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 582

29 juillet 2021
actualite

Objet : Multiples vulnérabilités dans les produits Trend Micro Référence : CERTFR-2021-AVI-582Risque(s) - Contournement de la politique de sécurité... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-520