AVIS CERTFR - 2018 - AVI - 021

AVIS CERT
CERT-FR

Publié le 10 janvier 2018 à 12h07 - Mis à jour le 20 février 2018 à 18h04

Objet : Multiples vulnérabilités dans Microsoft Office

Référence : CERTFR-2018-AVI-021

Risque(s)

- Divulgation d'informations
- Exécution de code à distance
- Usurpation d'identité
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 32 bits
- Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 64 bits
- Microsoft Excel 2007 Service Pack 3
- Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Excel Viewer 2007 Service Pack 3
- Microsoft Office 2007 Service Pack 3
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
- Microsoft Office 2016 pour Mac
- Microsoft Office Compatibility Pack Service Pack 3
- Microsoft Office Online Server 2016
- Microsoft Office Web Apps 2010 Service Pack 2
- Microsoft Office Web Apps Server 2013 Service Pack 1
- Microsoft Office Word Viewer
- Microsoft Outlook 2007 Service Pack 3
- Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Outlook 2016 (édition 32 bits)
- Microsoft Outlook 2016 (édition 64 bits)
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Foundation 2010 Service Pack 2
- Microsoft SharePoint Server 2010 Service Pack 2
- Microsoft Word 2007 Service Pack 3
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une divulgation d'informations, une exécution de code à distance, une injection de code indirecte à distance (XSS) et une usurpation d'identité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 09 janvier 2018
https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/ 
- Référence CVE CVE-2018-0804
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0804 
- Référence CVE CVE-2018-0802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0802 
- Référence CVE CVE-2018-0805
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0805 
- Référence CVE CVE-2018-0806
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0806 
- Référence CVE CVE-2018-0796
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0796 
- Référence CVE CVE-2018-0819
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0819 
- Référence CVE CVE-2018-0794
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0794 
- Référence CVE CVE-2018-0795
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0795 
- Référence CVE CVE-2018-0789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0789 
- Référence CVE CVE-2018-0797
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0797 
- Référence CVE CVE-2018-0790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0790 
- Référence CVE CVE-2018-0791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0791 
- Référence CVE CVE-2018-0792
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0792 
- Référence CVE CVE-2018-0793
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0793 
- Référence CVE CVE-2018-0812
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0812 
- Référence CVE CVE-2018-0798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0798 
- Référence CVE CVE-2018-0799
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0799 
- Référence CVE CVE-2018-0807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0807 
- Référence CVE CVE-2018-0801
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0801 

Dernière version de ce document: https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-021/