AVIS CERTFR - 2021 - AVI - 369
Publié le 12 mai 2021 à 19h56
Objet : Multiples vulnérabilités dans les produits Microsoft
Référence : CERTFR-2021-AVI-369
Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Dynamics 365 pour Finance and Operations
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 19
- Microsoft Exchange Server 2016 Cumulative Update 20
- Microsoft Exchange Server 2019 Cumulative Update 8
- Microsoft Exchange Server 2019 Cumulative Update 9
- Microsoft Lync Server 2013 CU10
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- Skype pour Business Server 2015 CU11
- Skype pour Business Server 2019 CU5
- Visual Studio 2019 pour Mac version 8.9
- Visual Studio Code
- Visual Studio Code Remote - Containers Extension
- Web Media Extensions
- common_utils.py
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, une usurpation d'identité et un …
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 11 mai 2021
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2021-31204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31204
- Référence CVE CVE-2021-31209
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31209
- Référence CVE CVE-2021-31200
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31200
- Référence CVE CVE-2021-31207
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31207
- Référence CVE CVE-2021-28465
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28465
- Référence CVE CVE-2021-31198
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31198
- Référence CVE CVE-2021-31179
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31179
- Référence CVE CVE-2021-26422
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26422
- Référence CVE CVE-2021-26421
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26421
- Référence CVE CVE-2021-31214
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31214
- Référence CVE CVE-2021-31213
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31213
- Référence CVE CVE-2021-31211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31211
- Référence CVE CVE-2021-31178
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31178
- Référence CVE CVE-2021-31177
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31177
- Référence CVE CVE-2021-28461
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28461
- Référence CVE CVE-2021-31195
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31195
- Référence CVE CVE-2021-31180
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31180
- Référence CVE CVE-2021-31176
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31176
- Référence CVE CVE-2021-31175
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31175
- Référence CVE CVE-2021-31174
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31174
- Référence CVE CVE-2021-28455
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28455
- Référence CVE CVE-2021-27068
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27068
Dernière version du document