AVIS CERTFR - 2021 - AVI - 369

AVIS CERT
CERT-FR

Publié le 12 mai 2021 à 19h56

Objet : Multiples vulnérabilités dans les produits Microsoft

Référence : CERTFR-2021-AVI-369

Risque(s)

- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- Dynamics 365 pour Finance and Operations
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 19
- Microsoft Exchange Server 2016 Cumulative Update 20
- Microsoft Exchange Server 2019 Cumulative Update 8
- Microsoft Exchange Server 2019 Cumulative Update 9
- Microsoft Lync Server 2013 CU10
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- Skype pour Business Server 2015 CU11
- Skype pour Business Server 2019 CU5
- Visual Studio 2019 pour Mac version 8.9
- Visual Studio Code
- Visual Studio Code Remote - Containers Extension
- Web Media Extensions
- common_utils.py

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, une usurpation d'identité et un …

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 11 mai 2021

https://portal.msrc.microsoft.com/fr-FR/security-guidance

- Référence CVE CVE-2021-31204

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31204

- Référence CVE CVE-2021-31209

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31209

- Référence CVE CVE-2021-31200

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31200

- Référence CVE CVE-2021-31207

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31207

- Référence CVE CVE-2021-28465

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28465

- Référence CVE CVE-2021-31198

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31198

- Référence CVE CVE-2021-31179

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31179

- Référence CVE CVE-2021-26422

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26422

- Référence CVE CVE-2021-26421

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26421

- Référence CVE CVE-2021-31214

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31214

- Référence CVE CVE-2021-31213

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31213

- Référence CVE CVE-2021-31211

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31211

- Référence CVE CVE-2021-31178

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31178

- Référence CVE CVE-2021-31177

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31177

- Référence CVE CVE-2021-28461

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28461

- Référence CVE CVE-2021-31195

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31195

- Référence CVE CVE-2021-31180

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31180

- Référence CVE CVE-2021-31176

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31176

- Référence CVE CVE-2021-31175

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31175

- Référence CVE CVE-2021-31174

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-31174

- Référence CVE CVE-2021-28455

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-28455

- Référence CVE CVE-2021-27068

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27068

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-369/