AVIS CERTFR - 2020 - AVI - 363

AVIS CERT
CERT-FR

Publié le 10 juin 2020 à 16h27

Objet : Multiples vulnérabilités dans les produits Microsoft

Référence : CERTFR-2020-AVI-363

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- Azure DevOps Server 2019 Update 1
- Azure DevOps Server 2019 Update 1.1
- Azure DevOps Server 2019.0.1
- ChakraCore
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Bing Search pour Android
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Forefront Endpoint Protection 2010
- Microsoft Security Essentials
- Microsoft System Center 2012 Endpoint Protection
- Microsoft System Center 2012 R2 Endpoint Protection
- Microsoft System Center Endpoint Protection
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.0
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.6 (includes 16.0 - 16.5)
- Microsoft Visual Studio Code Live Share extension
- NuGetGallery
- System Center 2016 Operations Manager

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 09 juin 2020

https://portal.msrc.microsoft.com/fr-FR/security-guidance

- Référence CVE CVE-2020-1073

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1073

- Référence CVE CVE-2020-1226

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1226

- Référence CVE CVE-2020-1229

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1229

- Référence CVE CVE-2020-1202

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1202

- Référence CVE CVE-2020-1293

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1293

- Référence CVE CVE-2020-1257

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1257

- Référence CVE CVE-2020-1329

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1329

- Référence CVE CVE-2020-1203

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1203

- Référence CVE CVE-2020-1343

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1343

- Référence CVE CVE-2020-1163

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1163

- Référence CVE CVE-2020-1170

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1170

- Référence CVE CVE-2020-1219

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1219

- Référence CVE CVE-2020-1225

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1225

- Référence CVE CVE-2020-1278

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1278

- Référence CVE CVE-2020-1321

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1321

- Référence CVE CVE-2020-1322

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1322

- Référence CVE CVE-2020-1327

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1327

- Référence CVE CVE-2020-1331

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1331

- Référence CVE CVE-2020-1340

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1340

- Référence CVE CVE-2020-1221

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1221

- Référence CVE CVE-2020-1328

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1328

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-363/