Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 863

AVIS CERTFR - 2021 - AVI - 863

Objet : Multiples vulnérabilités dans les produits Microsoft

Référence : CERTFR-2021-AVI-863

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- 3D Viewer
- Azure RTOS
- Azure Sphere
- FSLogix
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics 365 (on-premises) version 9.1
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 21
- Microsoft Exchange Server 2016 Cumulative Update 22
- Microsoft Exchange Server 2019 Cumulative Update 10
- Microsoft Exchange Server 2019 Cumulative Update 11
- Microsoft Malware Protection Engine
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- Power BI Report Server
- Visual Studio Code

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d'identité, une atteinte à la confidentialité des données, une exécution de code à distance, une élévation de privilèges et un …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 09 novembre 2021
https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2021-42316
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42316
- Référence CVE CVE-2021-3711
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3711
- Référence CVE CVE-2021-42298
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42298
- Référence CVE CVE-2021-41349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41349
- Référence CVE CVE-2021-41368
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41368
- Référence CVE CVE-2021-42303
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42303
- Référence CVE CVE-2021-42304
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42304
- Référence CVE CVE-2021-41374
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41374
- Référence CVE CVE-2021-41376
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41376
- Référence CVE CVE-2021-42319
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42319
- Référence CVE CVE-2021-42321
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42321
- Référence CVE CVE-2021-42322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42322
- Référence CVE CVE-2021-42323
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42323
- Référence CVE CVE-2021-26444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26444
- Référence CVE CVE-2021-41372
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41372
- Référence CVE CVE-2021-41375
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41375
- Référence CVE CVE-2021-41373
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41373
- Référence CVE CVE-2021-43208
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43208
- Référence CVE CVE-2021-43209
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43209
- Référence CVE CVE-2021-40442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40442
- Référence CVE CVE-2021-42296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42296
- Référence CVE CVE-2021-42292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42292
- Référence CVE CVE-2021-42305
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42305
- Référence CVE CVE-2021-42300
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42300
- Référence CVE CVE-2021-42301
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42301
- Référence CVE CVE-2021-42302
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42302
- Référence CVE CVE-2021-42277
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42277

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-863/

AVIS CERTFR - 2021 - AVI - 916

03 décembre 2021
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2021-AVI-916Risque(s) - Non spécifié par l'éditeur - Déni de service... Lire la suite[+]

AVIS CERTFR - 2021 - AVI - 915

03 décembre 2021
actualite

Objet : Vulnérabilité dans Red HatRéférence : CERTFR-2021-AVI-915Risque(s)- Exécution de code arbitraire à distanceSystèmes affectés - Red Hat Ente... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-863