AVIS CERTFR - 2018 - AVI - 554
Publié le 14 novembre 2018 à 18h54
Objet : Multiples vulnérabilités dans les produits Microsoft
Référence : CERTFR-2018-AVI-554
Risque(s)
- Contournement de la fonctionnalité de sécurité
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Azure App Service on Azure Stack
- ChakraCore
- Microsoft Dynamics 365 (on-premises) version 8
- Microsoft Exchange Server 2010
- Microsoft Exchange Server 2013
- Microsoft Exchange Server 2016
- Microsoft Exchange Server 2019
- Microsoft Lync 2013 Service Pack 1 (32 bits)
- Microsoft Lync 2013 Service Pack 1 (64 bits)
- Microsoft Lync Basic 2013 Service Pack 1 (32 bits)
- Microsoft Lync Basic 2013 Service Pack 1 (64 bits)
- Microsoft.PowerShell.Archive 1.2.2.0
- PowerShell Core 6.0
- PowerShell Core 6.1
- Skype pour Business 2016 (32 bits)
- Skype pour Business 2016 (64 bits)
- Skype pour Business 2016 Basic (32 bits)
- Skype pour Business 2016 Basic (64 bits)
- Team Foundation Server 2017 Update 3.1
- Team Foundation Server 2018 Update 1.1
- Team Foundation Server 2018 Update 3
- Team Foundation Server 2018 Update 3.1
- Yammer Desktop App
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, une exécution de code à distance, une usurpation d'identité et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 13 novembre 2018
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2018-8556
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8556
- Référence CVE CVE-2018-8557
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8557
- Référence CVE CVE-2018-8600
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8600
- Référence CVE CVE-2018-8546
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8546
- Référence CVE CVE-2018-8541
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8541
- Référence CVE CVE-2018-8607
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8607
- Référence CVE CVE-2018-8543
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8543
- Référence CVE CVE-2018-8542
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8542
- Référence CVE CVE-2018-8605
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8605
- Référence CVE CVE-2018-8551
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8551
- Référence CVE CVE-2018-8606
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8606
- Référence CVE CVE-2018-8569
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8569
- Référence CVE CVE-2018-8581
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8581
- Référence CVE CVE-2018-8609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8609
- Référence CVE CVE-2018-8415
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8415
- Référence CVE CVE-2018-8555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8555
- Référence CVE CVE-2018-8602
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8602
- Référence CVE CVE-2018-8588
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8588
- Référence CVE CVE-2018-8608
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8608
- Référence CVE CVE-2018-8529
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8529
- Référence CVE CVE-2018-8256
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-8256
Dernière version de ce document: