AVIS CERTFR - 2020 - AVI - 808

AVIS CERT
CERT-FR

Publié le 9 décembre 2020 à 14h45

Objet : Multiples vulnérabilités dans les produits Microsoft

Référence : CERTFR-2020-AVI-808

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité

Systèmes affectés

- Azure DevOps Server 2019 Update 1.1
- Azure DevOps Server 2019.0.1
- Azure DevOps Server 2020
- Azure SDK pour Java
- Azure Sphere
- C SDK pour Azure IoT
- ChakraCore
- Dynamics 365 pour Finance and Operations
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics NAV 2015
- Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 31
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 17
- Microsoft Exchange Server 2016 Cumulative Update 18
- Microsoft Exchange Server 2019 Cumulative Update 6
- Microsoft Exchange Server 2019 Cumulative Update 7
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.0
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.8
- Team Foundation Server 2015 Update 4.2
- Team Foundation Server 2017 Update 3.1
- Team Foundation Server 2018 Update 1.2
- Team Foundation Server 2018 Update 3.2
- Visual Studio Code Language Support pour Java Extension
- Visual Studio Code Remote - SSH Extension
- Visual Studio Code TS-Lint Extension

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une exécution de code à distance, une usurpation d'identité et une atteinte à la …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 08 décembre 2020

https://portal.msrc.microsoft.com/fr-FR/security-guidance

- Référence CVE CVE-2020-17126

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17126

- Référence CVE CVE-2020-17142

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17142

- Référence CVE CVE-2020-17143

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17143

- Référence CVE CVE-2020-17145

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17145

- Référence CVE CVE-2020-17135

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17135

- Référence CVE CVE-2020-17144

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17144

- Référence CVE CVE-2020-16971

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16971

- Référence CVE CVE-2020-17158

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17158

- Référence CVE CVE-2020-17148

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17148

- Référence CVE CVE-2020-17160

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17160

- Référence CVE CVE-2020-17159

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17159

- Référence CVE CVE-2020-17002

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17002

- Référence CVE CVE-2020-17117

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17117

- Référence CVE CVE-2020-17119

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17119

- Référence CVE CVE-2020-17123

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17123

- Référence CVE CVE-2020-17124

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17124

- Référence CVE CVE-2020-17125

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17125

- Référence CVE CVE-2020-17128

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17128

- Référence CVE CVE-2020-17129

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17129

- Référence CVE CVE-2020-17130

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17130

- Référence CVE CVE-2020-17131

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17131

- Référence CVE CVE-2020-17132

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17132

- Référence CVE CVE-2020-17141

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17141

- Référence CVE CVE-2020-17147

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17147

- Référence CVE CVE-2020-17156

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17156

- Référence CVE CVE-2020-17133

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17133

- Référence CVE CVE-2020-17152

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17152

- Référence CVE CVE-2020-17150

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17150

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-808/