Accueil > Alertes CERT-MC > AVIS CERTFR - 2021 - AVI - 961

AVIS CERTFR - 2021 - AVI - 961

Objet : Multiples vulnérabilités dans les produits Microsoft

Référence : CERTFR-2021-AVI-961

Risque(s)

- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- App Installer
- HEVC Video Extensions
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft 4K Wireless Display Adapter
- Microsoft BizTalk ESB Toolkit 2.2
- Microsoft BizTalk ESB Toolkit 2.3
- Microsoft BizTalk ESB Toolkit 2.4
- Microsoft Defender pour IoT
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- Microsoft Visual Studio 2022 version 17.0
- PowerShell 7.2
- Raw Image Extension
- VP9 Video Extensions
- Visual Studio Code
- Visual Studio Code WSL Extension

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d'identité, une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 14 décembre 2021
https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2021-43892
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43892
- Référence CVE CVE-2021-43908
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43908
- Référence CVE CVE-2021-43899
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43899
- Référence CVE CVE-2021-43896
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43896
- Référence CVE CVE-2021-43891
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43891
- Référence CVE CVE-2021-43889
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43889
- Référence CVE CVE-2021-43888
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43888
- Référence CVE CVE-2021-41365
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41365
- Référence CVE CVE-2021-42315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42315
- Référence CVE CVE-2021-42314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42314
- Référence CVE CVE-2021-42313
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42313
- Référence CVE CVE-2021-42312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42312
- Référence CVE CVE-2021-42311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42311
- Référence CVE CVE-2021-42310
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42310
- Référence CVE CVE-2021-43882
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43882
- Référence CVE CVE-2021-43875
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43875
- Référence CVE CVE-2021-43256
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43256
- Référence CVE CVE-2021-43255
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43255
- Référence CVE CVE-2021-43243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43243
- Référence CVE CVE-2021-43214
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43214
- Référence CVE CVE-2021-42295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42295
- Référence CVE CVE-2021-42293
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42293
- Référence CVE CVE-2021-41360
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41360
- Référence CVE CVE-2021-43890
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43890
- Référence CVE CVE-2021-43877
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43877
- Référence CVE CVE-2021-40453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40453
- Référence CVE CVE-2021-40452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40452
- Référence CVE CVE-2021-43907
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43907

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-961/

AVIS CERTFR - 2022 - AVI - 079

25 janvier 2022
actualite

Objet : Vulnérabilité dans strongSwanRéférence : CERTFR-2022-AVI-079Risque(s) - Déni de service à distance - Contournement de la politique de sécur... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 078

25 janvier 2022
actualite

Objet : Multiples vulnérabilités dans Foxit PDF Editor et Foxit PDF Reader versions MacOSRéférence : CERTFR-2022-AVI-078Risque(s) - Exécution de co... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2021-AVI-961