Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 784

AVIS CERTFR - 2021 - AVI - 784

Objet : Multiples vulnérabilités dans les produits Microsoft

Référence : CERTFR-2021-AVI-784

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- Intune management extension
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics 365 (on-premises) version 9.1
- Microsoft Dynamics 365 Customer Engagement V9.0
- Microsoft Dynamics 365 Customer Engagement V9.1
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 21
- Microsoft Exchange Server 2016 Cumulative Update 22
- Microsoft Exchange Server 2019 Cumulative Update 10
- Microsoft Exchange Server 2019 Cumulative Update 11
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- System Center 2012 R2 Operations Manager
- System Center 2016 Operations Manager
- System Center 2019 Operations Manager

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service, une élévation de …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 12 octobre 2021
https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2021-26427
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26427
- Référence CVE CVE-2021-41348
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41348
- Référence CVE CVE-2021-40479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40479
- Référence CVE CVE-2021-40474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40474
- Référence CVE CVE-2021-40485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40485
- Référence CVE CVE-2021-40471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40471
- Référence CVE CVE-2021-40480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40480
- Référence CVE CVE-2021-40473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40473
- Référence CVE CVE-2021-34453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34453
- Référence CVE CVE-2021-41352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41352
- Référence CVE CVE-2021-40457
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40457
- Référence CVE CVE-2021-40481
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40481
- Référence CVE CVE-2021-41350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41350
- Référence CVE CVE-2021-41355
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41355
- Référence CVE CVE-2021-40454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40454
- Référence CVE CVE-2021-40472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40472
- Référence CVE CVE-2021-41353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41353
- Référence CVE CVE-2021-41363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41363
- Référence CVE CVE-2021-41354
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41354
- Référence CVE CVE-2021-3449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3449
- Référence CVE CVE-2021-3450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3450
- Référence CVE CVE-2020-1971
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1971

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-784/

AVIS CERTFR - 2021 - AVI - 819

25 octobre 2021
actualite

Objet : Multiples vulnérabilités dans les produits NextcloudRéférence : CERTFR-2021-AVI-819Risque(s) - Contournement de la politique de sécurité -... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 818

22 octobre 2021
actualite

Objet : Vulnérabilité dans Pulse Connect SecureRéférence : CERTFR-2021-AVI-818Risque(s)- Déni de service à distanceSystèmes affectés- Pulse Connect... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-784