Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 027

AVIS CERTFR - 2022 - AVI - 027

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2022-AVI-027

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- Remote Desktop client pour Windows Desktop
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 Version 21H1 pour ARM64-based Systems
- Windows 10 Version 21H1 pour systèmes 32 bits
- Windows 10 Version 21H1 pour systèmes x64
- Windows 10 Version 21H2 pour ARM64-based Systems
- Windows 10 Version 21H2 pour systèmes 32 bits
- Windows 10 Version 21H2 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 11 pour ARM64-based Systems
- Windows 11 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server 2022
- Windows Server 2022 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, un déni de service, un contournement de la fonctionnalité de sécurité, une atteinte à …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 11 janvier 2022
https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2022-21928
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21928
- Référence CVE CVE-2022-21925
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21925
- Référence CVE CVE-2022-21904
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21904
- Référence CVE CVE-2022-21903
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21903
- Référence CVE CVE-2022-21902
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21902
- Référence CVE CVE-2022-21901
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21901
- Référence CVE CVE-2022-21898
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21898
- Référence CVE CVE-2022-21897
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21897
- Référence CVE CVE-2022-21890
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21890
- Référence CVE CVE-2022-21889
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21889
- Référence CVE CVE-2022-21888
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21888
- Référence CVE CVE-2022-21883
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21883
- Référence CVE CVE-2022-21843
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21843
- Référence CVE CVE-2022-21868
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21868
- Référence CVE CVE-2022-21867
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21867
- Référence CVE CVE-2022-21869
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21869
- Référence CVE CVE-2022-21862
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21862
- Référence CVE CVE-2022-21860
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21860
- Référence CVE CVE-2022-21861
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21861
- Référence CVE CVE-2022-21859
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21859
- Référence CVE CVE-2022-21835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21835
- Référence CVE CVE-2021-36976
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36976
- Référence CVE CVE-2022-21960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21960
- Référence CVE CVE-2022-21959
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21959
- Référence CVE CVE-2021-22947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22947
- Référence CVE CVE-2022-21899
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21899
- Référence CVE CVE-2022-21866
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21866
- Référence CVE CVE-2022-21865
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21865
- Référence CVE CVE-2022-21864
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21864
- Référence CVE CVE-2022-21908
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21908
- Référence CVE CVE-2022-21863
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21863
- Référence CVE CVE-2022-21836
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21836
- Référence CVE CVE-2022-21910
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21910
- Référence CVE CVE-2022-21875
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21875
- Référence CVE CVE-2022-21877
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21877
- Référence CVE CVE-2022-21870
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21870
- Référence CVE CVE-2022-21872
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21872
- Référence CVE CVE-2022-21924
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21924
- Référence CVE CVE-2022-21912
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21912
- Référence CVE CVE-2022-21887
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21887
- Référence CVE CVE-2022-21884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21884
- Référence CVE CVE-2022-21885
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21885
- Référence CVE CVE-2022-21839
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21839
- Référence CVE CVE-2022-21838
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21838
- Référence CVE CVE-2022-21850
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21850
- Référence CVE CVE-2022-21851
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21851
- Référence CVE CVE-2022-21907
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21907
- Référence CVE CVE-2022-21906
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21906
- Référence CVE CVE-2022-21905
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21905
- Référence CVE CVE-2022-21848
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21848
- Référence CVE CVE-2022-21876
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21876
- Référence CVE CVE-2022-21873
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21873
- Référence CVE CVE-2022-21962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21962
- Référence CVE CVE-2022-21961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21961
- Référence CVE CVE-2022-21913
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21913
- Référence CVE CVE-2022-21896
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21896
- Référence CVE CVE-2022-21892
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21892
- Référence CVE CVE-2022-21893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21893
- Référence CVE CVE-2022-21882
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21882
- Référence CVE CVE-2022-21881
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21881
- Référence CVE CVE-2022-21880
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21880
- Référence CVE CVE-2022-21833
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21833
- Référence CVE CVE-2022-21915
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21915
- Référence CVE CVE-2022-21914
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21914
- Référence CVE CVE-2022-21918
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21918
- Référence CVE CVE-2022-21858
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21858
- Référence CVE CVE-2022-21916
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21916
- Référence CVE CVE-2022-21874
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21874
- Référence CVE CVE-2022-21878
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21878
- Référence CVE CVE-2022-21879
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21879
- Référence CVE CVE-2022-21964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21964
- Référence CVE CVE-2022-21963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21963
- Référence CVE CVE-2022-21894
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21894
- Référence CVE CVE-2022-21857
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21857
- Référence CVE CVE-2022-21958
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21958
- Référence CVE CVE-2022-21900
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21900
- Référence CVE CVE-2022-21834
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21834
- Référence CVE CVE-2022-21895
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21895
- Référence CVE CVE-2022-21919
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21919
- Référence CVE CVE-2022-21852
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21852
- Référence CVE CVE-2022-21849
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21849
- Référence CVE CVE-2022-21871
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21871
- Référence CVE CVE-2022-21920
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21920
- Référence CVE CVE-2022-21922
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21922
- Référence CVE CVE-2022-21921
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21921
- Référence CVE CVE-2022-21847
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21847

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-027/

AVIS CERTFR - 2022 - AVI - 079

25 janvier 2022
actualite

Objet : Vulnérabilité dans strongSwanRéférence : CERTFR-2022-AVI-079Risque(s) - Déni de service à distance - Contournement de la politique de sécur... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 078

25 janvier 2022
actualite

Objet : Multiples vulnérabilités dans Foxit PDF Editor et Foxit PDF Reader versions MacOSRéférence : CERTFR-2022-AVI-078Risque(s) - Exécution de co... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-027