AVIS CERTFR - 2019 - AVI - 435
Publié le 11 septembre 2019 à 15h49
Objet : Multiples vulnérabilités dans Microsoft Office
Référence : CERTFR-2019-AVI-435
Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Élévation de privilèges
Systèmes affectés
- Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 pour Mac
- Microsoft Office 2019 pour Mac
- Microsoft Office 2019 pour éditions 32 bits
- Microsoft Office 2019 pour éditions 64 bits
- Microsoft Project 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Project 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Project 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Project 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Project 2016 (édition 32 bits)
- Microsoft Project 2016 (édition 64 bits)
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Foundation 2010 Service Pack 2
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft SharePoint Server 2019
- Office 365 ProPlus pour 64 bits Systems
- Office 365 ProPlus pour systèmes 32 bits
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et une exécution de code …
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 10 septembre 2019
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2019-1264
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1264
- Référence CVE CVE-2019-1260
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1260
- Référence CVE CVE-2019-1261
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1261
- Référence CVE CVE-2019-1262
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1262
- Référence CVE CVE-2019-1263
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1263
- Référence CVE CVE-2019-1246
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1246
- Référence CVE CVE-2019-1259
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1259
- Référence CVE CVE-2019-1257
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1257
- Référence CVE CVE-2019-1295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1295
- Référence CVE CVE-2019-1297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1297
- Référence CVE CVE-2019-1296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1296
Dernière version du document