AVIS CERTFR - 2018 - AVI - 396

AVIS CERT
CERT-FR

Publié le 16 août 2018 à 15h04

Objet : Multiples vulnérabilités dans Microsoft Office

Référence : CERTFR-2018-AVI-396

Risque(s)

- Atteinte à la confidentialité des données
- Exécution de code à distance
- Élévation de privilèges

Systèmes affectés

- Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 32 bits
- Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 64 bits
- Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Excel Viewer 2007 Service Pack 3
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
- Microsoft Office 2016 pour Mac
- Microsoft Office Compatibility Pack Service Pack 3
- Microsoft Office Web Apps 2010 Service Pack 2
- Microsoft Office Web Apps 2013 Service Pack 1
- Microsoft Office Word Viewer
- Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
- Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Server 2013 Service Pack 1
- Word Automation Services

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 15 août 2018

https://portal.msrc.microsoft.com/fr-FR/security-guidance

- Référence CVE CVE-2018-8382

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8382

- Référence CVE CVE-2018-8378

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8378

- Référence CVE CVE-2018-8379

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8379

- Référence CVE CVE-2018-8376

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8376

- Référence CVE CVE-2018-8375

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8375

- Référence CVE CVE-2018-8412

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8412

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-396/