AVIS CERTFR - 2021 - AVI - 618
Publié le 11 août 2021 à 18h28
Objet : Multiples vulnérabilités dans Microsoft Windows
Référence : CERTFR-2021-AVI-618
Risque(s)
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Remote Desktop client pour Windows Desktop
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 Version 21H1 pour ARM64-based Systems
- Windows 10 Version 21H1 pour systèmes 32 bits
- Windows 10 Version 21H1 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)
- Windows Update Assistant
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d'identité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 10 août 2021
https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2021-34481
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34481
- Référence CVE CVE-2021-36932
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36932
- Référence CVE CVE-2021-26432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26432
- Référence CVE CVE-2021-26424
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26424
- Référence CVE CVE-2021-36948
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36948
- Référence CVE CVE-2021-34486
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34486
- Référence CVE CVE-2021-34535
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34535
- Référence CVE CVE-2021-26431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26431
- Référence CVE CVE-2021-36937
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36937
- Référence CVE CVE-2021-36933
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36933
- Référence CVE CVE-2021-36942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36942
- Référence CVE CVE-2021-34484
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34484
- Référence CVE CVE-2021-34536
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34536
- Référence CVE CVE-2021-36927
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36927
- Référence CVE CVE-2021-36945
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36945
- Référence CVE CVE-2021-34530
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34530
- Référence CVE CVE-2021-34487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34487
- Référence CVE CVE-2021-26425
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26425
- Référence CVE CVE-2021-36947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36947
- Référence CVE CVE-2021-34483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34483
- Référence CVE CVE-2021-34534
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34534
- Référence CVE CVE-2021-36938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36938
- Référence CVE CVE-2021-26433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26433
- Référence CVE CVE-2021-34537
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34537
- Référence CVE CVE-2021-34480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34480
- Référence CVE CVE-2021-36926
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36926
- Référence CVE CVE-2021-34533
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34533
- Référence CVE CVE-2021-36936
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36936
- Référence CVE CVE-2021-26426
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26426
Dernière version de ce document