CERTFR-2021-AVI-784 : Multiples vulnérabilités dans les produits Microsoft (13 octobre 2021)
Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Intune management extension
- Microsoft 365 Apps pour Enterprise pour 64 bits
SystemsMicrosoft 365 Apps pour Enterprise pour systèmes 32 bits Microsoft Dynamics 365 (on-premises) version 9.0 Microsoft Dynamics 365 (on-premises) version 9.1 Microsoft Dynamics 365 Customer Engagement V9.0 Microsoft Dynamics 365 Customer Engagement V9.1 Microsoft Exchange Server 2013 Cumulative Update 23 Microsoft Exchange Server 2016 Cumulative Update 21 Microsoft Exchange Server 2016 Cumulative Update 22 Microsoft Exchange Server 2019 Cumulative Update 10 Microsoft Exchange Server 2019 Cumulative Update 11 Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8) Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10) Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3) Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6) Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8) System Center 2012 R2 Operations Manager System Center 2016 Operations Manager System Center 2019 Operations Manager
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges, une exécution de code à distance et une usurpation d'identité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 12 octobre 2021
https://msrc.microsoft.com/update-guide/ - Référence CVE CVE-2021-26427
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26427 - Référence CVE CVE-2021-41348
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41348 - Référence CVE CVE-2021-40479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40479 - Référence CVE CVE-2021-40474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40474 - Référence CVE CVE-2021-40485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40485 - Référence CVE CVE-2021-40471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40471 - Référence CVE CVE-2021-40480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40480 - Référence CVE CVE-2021-40473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40473 - Référence CVE CVE-2021-34453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-34453 - Référence CVE CVE-2021-41352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41352 - Référence CVE CVE-2021-40457
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40457 - Référence CVE CVE-2021-40481
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40481 - Référence CVE CVE-2021-41350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41350 - Référence CVE CVE-2021-41355
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41355 - Référence CVE CVE-2021-40454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40454 - Référence CVE CVE-2021-40472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40472 - Référence CVE CVE-2021-41353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41353 - Référence CVE CVE-2021-41363
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41363 - Référence CVE CVE-2021-41354
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41354 - Référence CVE CVE-2021-3449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3449 - Référence CVE CVE-2021-3450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3450 - Référence CVE CVE-2020-1971
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1971
- Vues : 238