AVIS CERTFR - 2020 - AVI - 807
Publié le 9 décembre 2020 à 14h45
Objet : Multiples vulnérabilités dans Microsoft Windows
Référence : CERTFR-2020-AVI-807
Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Élévation de privilèges
Systèmes affectés
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1803 pour ARM64-based Systems
- Windows 10 Version 1803 pour systèmes 32 bits
- Windows 10 Version 1803 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1903 pour ARM64-based Systems
- Windows 10 Version 1903 pour systèmes 32 bits
- Windows 10 Version 1903 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 1903 (Server Core installation)
- Windows Server, version 1909 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, une exécution de code à distance et une atteinte à la confidentialité …
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 08 décembre 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-16963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16963
- Référence CVE CVE-2020-16996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16996
- Référence CVE CVE-2020-17092
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17092
- Référence CVE CVE-2020-17098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17098
- Référence CVE CVE-2020-16964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16964
- Référence CVE CVE-2020-17103
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17103
- Référence CVE CVE-2020-16958
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16958
- Référence CVE CVE-2020-17134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17134
- Référence CVE CVE-2020-17136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17136
- Référence CVE CVE-2020-17138
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17138
- Référence CVE CVE-2020-17139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17139
- Référence CVE CVE-2020-16959
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16959
- Référence CVE CVE-2020-16960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16960
- Référence CVE CVE-2020-16961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16961
- Référence CVE CVE-2020-16962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16962
- Référence CVE CVE-2020-17094
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17094
- Référence CVE CVE-2020-17095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17095
- Référence CVE CVE-2020-17096
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17096
- Référence CVE CVE-2020-17097
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17097
- Référence CVE CVE-2020-17099
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17099
- Référence CVE CVE-2020-17137
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17137
- Référence CVE CVE-2020-17140
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17140
Dernière version du document