AVIS CERTFR - 2021 - AVI - 784
Publié le 13 octobre 2021 à 18h12
Objet : Multiples vulnérabilités dans les produits Microsoft
Référence : CERTFR-2021-AVI-784
Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Intune management extension
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics 365 (on-premises) version 9.1
- Microsoft Dynamics 365 Customer Engagement V9.0
- Microsoft Dynamics 365 Customer Engagement V9.1
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 21
- Microsoft Exchange Server 2016 Cumulative Update 22
- Microsoft Exchange Server 2019 Cumulative Update 10
- Microsoft Exchange Server 2019 Cumulative Update 11
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- System Center 2012 R2 Operations Manager
- System Center 2016 Operations Manager
- System Center 2019 Operations Manager
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service, une élévation de …
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 12 octobre 2021
https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2021-26427
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26427
- Référence CVE CVE-2021-41348
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41348
- Référence CVE CVE-2021-40479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40479
- Référence CVE CVE-2021-40474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40474
- Référence CVE CVE-2021-40485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40485
- Référence CVE CVE-2021-40471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40471
- Référence CVE CVE-2021-40480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40480
- Référence CVE CVE-2021-40473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40473
- Référence CVE CVE-2021-34453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34453
- Référence CVE CVE-2021-41352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41352
- Référence CVE CVE-2021-40457
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40457
- Référence CVE CVE-2021-40481
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40481
- Référence CVE CVE-2021-41350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41350
- Référence CVE CVE-2021-41355
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41355
- Référence CVE CVE-2021-40454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40454
- Référence CVE CVE-2021-40472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40472
- Référence CVE CVE-2021-41353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41353
- Référence CVE CVE-2021-41363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41363
- Référence CVE CVE-2021-41354
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41354
- Référence CVE CVE-2021-3449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3449
- Référence CVE CVE-2021-3450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3450
- Référence CVE CVE-2020-1971
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1971
Dernière version du document