AVIS CERTFR - 2021 - AVI - 782
Publié le 13 octobre 2021 à 18h11
Objet : Multiples vulnérabilités dans Microsoft Windows
Référence : CERTFR-2021-AVI-782
Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 Version 21H1 pour ARM64-based Systems
- Windows 10 Version 21H1 pour systèmes 32 bits
- Windows 10 Version 21H1 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 11 pour ARM64-based Systems
- Windows 11 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server 2022
- Windows Server 2022 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges, …
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 12 octobre 2021
https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2021-36970
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36970
- Référence CVE CVE-2021-38672
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38672
- Référence CVE CVE-2021-40464
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40464
- Référence CVE CVE-2021-40461
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40461
- Référence CVE CVE-2021-40489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40489
- Référence CVE CVE-2021-40470
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40470
- Référence CVE CVE-2021-41330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41330
- Référence CVE CVE-2021-26441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26441
- Référence CVE CVE-2021-41331
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41331
- Référence CVE CVE-2021-40466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40466
- Référence CVE CVE-2021-40467
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40467
- Référence CVE CVE-2021-40465
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40465
- Référence CVE CVE-2021-41340
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41340
- Référence CVE CVE-2021-40443
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40443
- Référence CVE CVE-2021-40478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40478
- Référence CVE CVE-2021-40477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40477
- Référence CVE CVE-2021-40488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40488
- Référence CVE CVE-2021-41347
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41347
- Référence CVE CVE-2021-41345
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41345
- Référence CVE CVE-2021-41357
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41357
- Référence CVE CVE-2021-41335
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41335
- Référence CVE CVE-2021-40462
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40462
- Référence CVE CVE-2021-40449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40449
- Référence CVE CVE-2021-40450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40450
- Référence CVE CVE-2021-40463
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40463
- Référence CVE CVE-2021-40476
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40476
- Référence CVE CVE-2021-36953
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36953
- Référence CVE CVE-2021-40469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40469
- Référence CVE CVE-2021-41334
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41334
- Référence CVE CVE-2021-26442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26442
- Référence CVE CVE-2021-41342
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41342
- Référence CVE CVE-2021-41332
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41332
- Référence CVE CVE-2021-40460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40460
- Référence CVE CVE-2021-40475
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40475
- Référence CVE CVE-2021-41338
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41338
- Référence CVE CVE-2021-38663
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38663
- Référence CVE CVE-2021-40455
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40455
- Référence CVE CVE-2021-41343
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41343
- Référence CVE CVE-2021-41336
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41336
- Référence CVE CVE-2021-40468
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40468
- Référence CVE CVE-2021-40454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40454
- Référence CVE CVE-2021-38662
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38662
- Référence CVE CVE-2021-41361
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41361
- Référence CVE CVE-2021-41346
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41346
- Référence CVE CVE-2021-40456
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40456
- Référence CVE CVE-2021-41337
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41337
- Référence CVE CVE-2021-41339
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41339
Dernière version du document