AVIS CERTFR - 2019 - AVI - 104
Publié le 13 mars 2019 à 10h48
Objet : Multiples vulnérabilités dans Microsoft Windows
Référence : CERTFR-2019-AVI-104
Risque(s)
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Élévation de privilèges
Systèmes affectés
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1703 pour systèmes 32 bits
- Windows 10 Version 1703 pour systèmes x64
- Windows 10 Version 1709 pour 64-based Systems
- Windows 10 Version 1709 pour ARM64-based Systems
- Windows 10 Version 1709 pour systèmes 32 bits
- Windows 10 Version 1803 pour ARM64-based Systems
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes Itanium Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1709 (Server Core Installation)
- Windows Server, version 1803 (Server Core Installation)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service et une exécution de code à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 12 mars 2019
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2019-0701
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0701
- Référence CVE CVE-2019-0702
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0702
- Référence CVE CVE-2019-0703
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0703
- Référence CVE CVE-2019-0704
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0704
- Référence CVE CVE-2019-0775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0775
- Référence CVE CVE-2019-0603
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0603
- Référence CVE CVE-2019-0772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0772
- Référence CVE CVE-2019-0726
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0726
- Référence CVE CVE-2019-0690
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0690
- Référence CVE CVE-2019-0614
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0614
- Référence CVE CVE-2019-0617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0617
- Référence CVE CVE-2019-0766
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0766
- Référence CVE CVE-2019-0767
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0767
- Référence CVE CVE-2019-0765
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0765
- Référence CVE CVE-2019-0756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0756
- Référence CVE CVE-2019-0755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0755
- Référence CVE CVE-2019-0754
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0754
- Référence CVE CVE-2019-0797
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0797
- Référence CVE CVE-2019-0782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0782
- Référence CVE CVE-2019-0784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0784
- Référence CVE CVE-2019-0759
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0759
- Référence CVE CVE-2019-0692
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0692
- Référence CVE CVE-2019-0693
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0693
- Référence CVE CVE-2019-0683
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0683
- Référence CVE CVE-2019-0682
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0682
- Référence CVE CVE-2019-0696
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0696
- Référence CVE CVE-2019-0697
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0697
- Référence CVE CVE-2019-0694
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0694
- Référence CVE CVE-2019-0695
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0695
- Référence CVE CVE-2019-0689
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0689
- Référence CVE CVE-2019-0698
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0698
- Référence CVE CVE-2019-0776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0776
- Référence CVE CVE-2019-0774
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0774
- Référence CVE CVE-2019-0821
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0821
- Référence CVE CVE-2019-0808
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0808
Dernière version du document