AVIS CERTFR - 2020 - AVI - 636

AVIS CERT
CERT-FR

Publié le 14 octobre 2020 à 15h07

Objet : Multiples vulnérabilités dans les produits Microsoft

Référence : CERTFR-2020-AVI-636

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- 3D Viewer
- Azure Functions
- Dynamics 365 Commerce
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 17
- Microsoft Exchange Server 2016 Cumulative Update 18
- Microsoft Exchange Server 2019 Cumulative Update 6
- Microsoft Exchange Server 2019 Cumulative Update 7
- Network Watcher Agent virtual machine extension pour Linux
- PowerShellGet 2.2.5
- Visual Studio Code

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service, une usurpation d'identité, un contournement de …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 13 octobre 2020

https://portal.msrc.microsoft.com/fr-FR/security-guidance

- Référence CVE CVE-2020-16918

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16918

- Référence CVE CVE-2020-16928

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16928

- Référence CVE CVE-2020-16932

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16932

- Référence CVE CVE-2020-16949

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16949

- Référence CVE CVE-2020-16955

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16955

- Référence CVE CVE-2020-16947

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16947

- Référence CVE CVE-2020-16930

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16930

- Référence CVE CVE-2020-16969

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16969

- Référence CVE CVE-2020-16931

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16931

- Référence CVE CVE-2020-16929

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16929

- Référence CVE CVE-2020-16934

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16934

- Référence CVE CVE-2020-16995

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16995

- Référence CVE CVE-2020-16933

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16933

- Référence CVE CVE-2020-16954

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16954

- Référence CVE CVE-2020-16904

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16904

- Référence CVE CVE-2020-16956

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16956

- Référence CVE CVE-2020-16886

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16886

- Référence CVE CVE-2020-16977

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16977

- Référence CVE CVE-2020-17003

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17003

- Référence CVE CVE-2020-16978

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16978

- Référence CVE CVE-2020-16957

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16957

- Référence CVE CVE-2020-16943

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16943

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-636/