AVIS CERTFR - 2020 - AVI - 431
Publié le 15 juillet 2020 à 13h17
Objet : Multiples vulnérabilités dans les produits Microsoft
Référence : CERTFR-2020-AVI-431
Risque(s)
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Azure DevOps Server 2019 Update 1
- Azure DevOps Server 2019 Update 1.1
- Azure DevOps Server 2019.0.1
- Azure Storage Explorer
- Bond 9.0.1
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Forefront Endpoint Protection 2010
- Microsoft Lync Server 2013
- Microsoft Security Essentials
- Microsoft System Center 2012 Endpoint Protection
- Microsoft System Center 2012 R2 Endpoint Protection
- Microsoft System Center Endpoint Protection
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.0
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.6 (includes 16.0 - 16.5)
- Microsoft Visual Studio Code ESLint extension
- Skype pour Business Server 2015 CU 8
- Skype pour Business Server 2019 CU2
- TypeScript
- Visual Studio Code
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d'identité, un déni de service et une élévation …
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 14 juillet 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-1025
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1025
- Référence CVE CVE-2020-1240
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1240
- Référence CVE CVE-2020-1416
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1416
- Référence CVE CVE-2020-1447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1447
- Référence CVE CVE-2020-1449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1449
- Référence CVE CVE-2020-1342
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1342
- Référence CVE CVE-2020-1461
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1461
- Référence CVE CVE-2020-1147
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1147
- Référence CVE CVE-2020-1393
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1393
- Référence CVE CVE-2020-1469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1469
- Référence CVE CVE-2020-1326
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1326
- Référence CVE CVE-2020-1349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1349
- Référence CVE CVE-2020-1445
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1445
- Référence CVE CVE-2020-1446
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1446
- Référence CVE CVE-2020-1458
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1458
- Référence CVE CVE-2020-1481
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1481
Dernière version du document