AVIS CERTFR - 2021 - AVI - 618

AVIS CERT
CERT-FR

Publié le 11 août 2021 à 18h28

Objet : Multiples vulnérabilités dans Microsoft Windows

Référence : CERTFR-2021-AVI-618

Risque(s)

- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges

Systèmes affectés

- Remote Desktop client pour Windows Desktop
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 Version 21H1 pour ARM64-based Systems
- Windows 10 Version 21H1 pour systèmes 32 bits
- Windows 10 Version 21H1 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)
- Windows Update Assistant

Résumé

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d'identité et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité Microsoft du 10 août 2021
https://portal.msrc.microsoft.com/fr-FR/security-guidance 
- Référence CVE CVE-2021-34481
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34481 
- Référence CVE CVE-2021-36932
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36932 
- Référence CVE CVE-2021-26432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26432 
- Référence CVE CVE-2021-26424
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26424 
- Référence CVE CVE-2021-36948
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36948 
- Référence CVE CVE-2021-34486
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34486 
- Référence CVE CVE-2021-34535
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34535 
- Référence CVE CVE-2021-26431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26431 
- Référence CVE CVE-2021-36937
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36937 
- Référence CVE CVE-2021-36933
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36933 
- Référence CVE CVE-2021-36942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36942 
- Référence CVE CVE-2021-34484
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34484 
- Référence CVE CVE-2021-34536
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34536 
- Référence CVE CVE-2021-36927
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36927 
- Référence CVE CVE-2021-36945
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36945 
- Référence CVE CVE-2021-34530
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34530 
- Référence CVE CVE-2021-34487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34487 
- Référence CVE CVE-2021-26425
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26425 
- Référence CVE CVE-2021-36947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36947 
- Référence CVE CVE-2021-34483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34483 
- Référence CVE CVE-2021-34534
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34534 
- Référence CVE CVE-2021-36938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36938 
- Référence CVE CVE-2021-26433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26433 
- Référence CVE CVE-2021-34537
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34537 
- Référence CVE CVE-2021-34480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34480 
- Référence CVE CVE-2021-36926
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36926 
- Référence CVE CVE-2021-34533
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34533 
- Référence CVE CVE-2021-36936
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36936 
- Référence CVE CVE-2021-26426
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26426 

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-618/