AVIS CERTFR - 2018 - AVI - 552
Publié le 14 novembre 2018 à 18h49
Objet : Multiples vulnérabilités dans Microsoft Windows
Référence : CERTFR-2018-AVI-552
Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1703 pour systèmes 32 bits
- Windows 10 Version 1703 pour systèmes x64
- Windows 10 Version 1709 pour 64-based Systems
- Windows 10 Version 1709 pour ARM64-based Systems
- Windows 10 Version 1709 pour systèmes 32 bits
- Windows 10 Version 1803 pour ARM64-based Systems
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes Itanium Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1709 (Server Core Installation)
- Windows Server, version 1803 (Server Core Installation)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 13 novembre 2018
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2018-8563
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8563
- Référence CVE CVE-2018-8544
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8544
- Référence CVE CVE-2018-8547
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8547
- Référence CVE CVE-2018-8450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8450
- Référence CVE CVE-2018-8471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8471
- Référence CVE CVE-2018-8553
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8553
- Référence CVE CVE-2018-8550
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8550
- Référence CVE CVE-2018-8454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8454
- Référence CVE CVE-2018-8549
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8549
- Référence CVE CVE-2018-8485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8485
- Référence CVE CVE-2018-8561
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8561
- Référence CVE CVE-2018-8592
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8592
- Référence CVE CVE-2018-8476
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8476
- Référence CVE CVE-2018-8584
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8584
- Référence CVE CVE-2018-8589
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8589
- Référence CVE CVE-2018-8566
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8566
- Référence CVE CVE-2018-8565
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8565
- Référence CVE CVE-2018-8562
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8562
- Référence CVE CVE-2018-8417
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8417
- Référence CVE CVE-2018-8415
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8415
- Référence CVE CVE-2018-8407
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8407
- Référence CVE CVE-2018-8408
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8408
- Référence CVE CVE-2018-8554
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8554
- Référence CVE CVE-2018-8256
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8256
Dernière version de ce document: