CERTFR-2021-AVI-620 : Multiples vulnérabilités dans les produits Microsoft (11 août 2021)
Risque(s)
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Azure Active Directory Connect Provisioning Agent
- Azure CycleCloud 7.9.10
- Azure CycleCloud 8.2.0
- Azure Sphere
- Dynamics 365 Business Central 2019
Spring UpdateMicrosoft 365 Apps pour Enterprise pour 64 bits Systems Microsoft 365 Apps pour Enterprise pour systèmes 32 bits Microsoft Azure Active Directory Connect 1.X.Y.Z Microsoft Azure Active Directory Connect 2.0.X.Y Microsoft Dynamics 365 (on-premises) version 9.0 Microsoft Dynamics 365 (on-premises) version 9.1 Microsoft Dynamics 365 Business Central 2020 Release Wave 1 - Update 16.15 Microsoft Dynamics 365 Business Central 2020 Release Wave 2 - Update 17.9 Microsoft Dynamics NAV 2017 Microsoft Dynamics NAV 2018 Microsoft Malware Protection Engine Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8) Microsoft Visual Studio 2019 version 16.10 (includes 16.0 - 16.9) Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3) Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6) Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8) Visual Studio 2019 pour Mac version 8.10
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, un déni de service et une usurpation d'identité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 10 août 2021
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2021-36946
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36946 - Référence CVE CVE-2021-26430
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26430 - Référence CVE CVE-2021-36950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36950 - Référence CVE CVE-2021-33762
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33762 - Référence CVE CVE-2021-34485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34485 - Référence CVE CVE-2021-26428
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26428 - Référence CVE CVE-2021-34471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34471 - Référence CVE CVE-2021-34478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34478 - Référence CVE CVE-2021-36943
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36943 - Référence CVE CVE-2021-36949
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36949 - Référence CVE CVE-2021-34532
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34532 - Référence CVE CVE-2021-26429
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26429 - Référence CVE CVE-2021-36941
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36941 - Référence CVE CVE-2021-34524
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34524 - Référence CVE CVE-2021-26423
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26423
- Vues : 273