AVIS CERTFR - 2020 - AVI - 363
Publié le 10 juin 2020 à 16h27
Objet : Multiples vulnérabilités dans les produits Microsoft
Référence : CERTFR-2020-AVI-363
Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Azure DevOps Server 2019 Update 1
- Azure DevOps Server 2019 Update 1.1
- Azure DevOps Server 2019.0.1
- ChakraCore
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Bing Search pour Android
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Forefront Endpoint Protection 2010
- Microsoft Security Essentials
- Microsoft System Center 2012 Endpoint Protection
- Microsoft System Center 2012 R2 Endpoint Protection
- Microsoft System Center Endpoint Protection
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.0
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.6 (includes 16.0 - 16.5)
- Microsoft Visual Studio Code Live Share extension
- NuGetGallery
- System Center 2016 Operations Manager
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de …
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 09 juin 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-1073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1073
- Référence CVE CVE-2020-1226
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1226
- Référence CVE CVE-2020-1229
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1229
- Référence CVE CVE-2020-1202
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1202
- Référence CVE CVE-2020-1293
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1293
- Référence CVE CVE-2020-1257
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1257
- Référence CVE CVE-2020-1329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1329
- Référence CVE CVE-2020-1203
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1203
- Référence CVE CVE-2020-1343
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1343
- Référence CVE CVE-2020-1163
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1163
- Référence CVE CVE-2020-1170
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1170
- Référence CVE CVE-2020-1219
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1219
- Référence CVE CVE-2020-1225
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1225
- Référence CVE CVE-2020-1278
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1278
- Référence CVE CVE-2020-1321
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1321
- Référence CVE CVE-2020-1322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1322
- Référence CVE CVE-2020-1327
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1327
- Référence CVE CVE-2020-1331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1331
- Référence CVE CVE-2020-1340
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1340
- Référence CVE CVE-2020-1221
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1221
- Référence CVE CVE-2020-1328
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1328
Dernière version du document