AVIS CERTFR - 2018 - AVI - 130
Publié le 14 mars 2018 à 15h22
Objet : Multiples vulnérabilités dans Microsoft Office
Référence : CERTFR-2018-AVI-130
Risque(s)
- Contournement de la fonctionnalité de sécurité
- Divulgation d'informations
- Exécution de code à distance
- Élévation de privilèges
Systèmes affectés
- Microsoft Excel 2007 Service Pack 3
- Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
- Microsoft Office 2016 pour Mac
- Microsoft Office Compatibility Pack Service Pack 3
- Microsoft Office Online Server 2016
- Microsoft Office Web Apps 2010 Service Pack 2
- Microsoft Office Web Apps 2013 Service Pack 1
- Microsoft Office Web Apps Server 2013 Service Pack 1
- Microsoft Office Word Viewer
- Microsoft Project Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft SharePoint Server 2010 Service Pack 2
- Microsoft Word 2007 Service Pack 3
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 (éditions 32 bits)
- Microsoft Word 2013 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une divulgation d'informations, une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 13 mars 2018
https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/
- Référence CVE CVE-2018-0944
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0944
- Référence CVE CVE-2018-0921
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0921
- Référence CVE CVE-2018-0922
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0922
- Référence CVE CVE-2018-0913
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0913
- Référence CVE CVE-2018-0923
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0923
- Référence CVE CVE-2018-0909
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0909
- Référence CVE CVE-2018-0910
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0910
- Référence CVE CVE-2018-0947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0947
- Référence CVE CVE-2018-0919
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0919
- Référence CVE CVE-2018-0916
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0916
- Référence CVE CVE-2018-0917
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0917
- Référence CVE CVE-2018-0914
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0914
- Référence CVE CVE-2018-0915
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0915
- Référence CVE CVE-2018-0912
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0912
- Référence CVE CVE-2018-0907
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0907
- Référence CVE CVE-2018-0903
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0903
- Référence CVE CVE-2018-0911
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0911
Dernière version du document