AVIS CERTFR - 2021 - AVI - 862
Publié le 10 novembre 2021 à 17h50
Objet : Multiples vulnérabilités dans Microsoft Windows
Référence : CERTFR-2021-AVI-862
Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Élévation de privilèges
Systèmes affectés
- Remote Desktop client pour Windows Desktop
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 Version 21H1 pour ARM64-based Systems
- Windows 10 Version 21H1 pour systèmes 32 bits
- Windows 10 Version 21H1 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 11 pour ARM64-based Systems
- Windows 11 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server 2022
- Windows Server 2022 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une élévation de privilèges, un contournement de la fonctionnalité …
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 09 novembre 2021
https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2021-38666
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38666
- Référence CVE CVE-2021-26443
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26443
- Référence CVE CVE-2021-42279
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42279
- Référence CVE CVE-2021-42280
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42280
- Référence CVE CVE-2021-36957
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36957
- Référence CVE CVE-2021-41356
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41356
- Référence CVE CVE-2021-41366
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41366
- Référence CVE CVE-2021-41370
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41370
- Référence CVE CVE-2021-41371
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41371
- Référence CVE CVE-2021-41377
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41377
- Référence CVE CVE-2021-41378
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41378
- Référence CVE CVE-2021-41379
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41379
- Référence CVE CVE-2021-42276
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42276
- Référence CVE CVE-2021-38665
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38665
- Référence CVE CVE-2021-38631
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38631
- Référence CVE CVE-2021-41367
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41367
- Référence CVE CVE-2021-42278
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42278
- Référence CVE CVE-2021-42282
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42282
- Référence CVE CVE-2021-42283
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42283
- Référence CVE CVE-2021-42285
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42285
- Référence CVE CVE-2021-42284
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42284
- Référence CVE CVE-2021-42274
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42274
- Référence CVE CVE-2021-42288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42288
- Référence CVE CVE-2021-42287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42287
- Référence CVE CVE-2021-42277
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42277
- Référence CVE CVE-2021-42275
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42275
- Référence CVE CVE-2021-42291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42291
- Référence CVE CVE-2021-42286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42286
Dernière version du document