Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 710

AVIS CERTFR - 2021 - AVI - 710

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2021-AVI-710

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 Version 21H1 pour ARM64-based Systems
- Windows 10 Version 21H1 pour systèmes 32 bits
- Windows 10 Version 21H1 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server 2022
- Windows Server 2022 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une usurpation d'identité, une exécution de code à distance, une élévation de privilèges, une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité et un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 14 septembre 2021
https://msrc.microsoft.com/update-guide/  
- Référence CVE CVE-2021-36965
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36965  
- Référence CVE CVE-2021-36954
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36954  
- Référence CVE CVE-2021-26435
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26435  
- Référence CVE CVE-2021-36967
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36967  
- Référence CVE CVE-2021-38671
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38671  
- Référence CVE CVE-2021-36974
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36974  
- Référence CVE CVE-2021-36973
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36973  
- Référence CVE CVE-2021-36963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36963  
- Référence CVE CVE-2021-36964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36964  
- Référence CVE CVE-2021-36968
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36968  
- Référence CVE CVE-2021-38628
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38628  
- Référence CVE CVE-2021-38667
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38667  
- Référence CVE CVE-2021-38639
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38639  
- Référence CVE CVE-2021-36975
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36975  
- Référence CVE CVE-2021-38633
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38633  
- Référence CVE CVE-2021-38638
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38638  
- Référence CVE CVE-2021-36955
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36955  
- Référence CVE CVE-2021-40447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40447  
- Référence CVE CVE-2021-36966
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36966  
- Référence CVE CVE-2021-38630
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38630  
- Référence CVE CVE-2021-38626
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38626  
- Référence CVE CVE-2021-38625
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38625  
- Référence CVE CVE-2021-36960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36960  
- Référence CVE CVE-2021-38634
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38634  
- Référence CVE CVE-2021-38629
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38629  
- Référence CVE CVE-2021-38624
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38624  
- Référence CVE CVE-2021-38632
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38632  
- Référence CVE CVE-2021-36972
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36972  
- Référence CVE CVE-2021-36969
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36969  
- Référence CVE CVE-2021-36962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36962  
- Référence CVE CVE-2021-36961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36961  
- Référence CVE CVE-2021-36959
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36959  
- Référence CVE CVE-2021-38636
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38636  
- Référence CVE CVE-2021-38635
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38635  
- Référence CVE CVE-2021-38637
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38637  
- Référence CVE CVE-2021-40444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40444  
- Référence CVE CVE-2021-36958
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36958  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-710/  

 

 

AVIS CERTFR - 2021 - AVI - 819

25 octobre 2021
actualite

Objet : Multiples vulnérabilités dans les produits NextcloudRéférence : CERTFR-2021-AVI-819Risque(s) - Contournement de la politique de sécurité -... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 818

22 octobre 2021
actualite

Objet : Vulnérabilité dans Pulse Connect SecureRéférence : CERTFR-2021-AVI-818Risque(s)- Déni de service à distanceSystèmes affectés- Pulse Connect... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-710