CERTFR-2021-AVI-959 : Multiples vulnérabilités dans Microsoft Windows (15 décembre 2021)
Risque(s)
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Élévation de privilèges
Systèmes affectés
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version
1809 pour ARM64-based SystemsWindows 10 Version 1809 pour systèmes 32 bits Windows 10 Version 1809 pour systèmes x64 Windows 10 Version 1909 pour ARM64-based Systems Windows 10 Version 1909 pour systèmes 32 bits Windows 10 Version 1909 pour systèmes x64 Windows 10 Version 2004 pour ARM64-based Systems Windows 10 Version 2004 pour systèmes 32 bits Windows 10 Version 2004 pour systèmes x64 Windows 10 Version 20H2 pour ARM64-based Systems Windows 10 Version 20H2 pour systèmes 32 bits Windows 10 Version 20H2 pour systèmes x64 Windows 10 Version 21H1 pour ARM64-based Systems Windows 10 Version 21H1 pour systèmes 32 bits Windows 10 Version 21H1 pour systèmes x64 Windows 10 Version 21H2 pour ARM64-based Systems Windows 10 Version 21H2 pour systèmes 32 bits Windows 10 Version 21H2 pour systèmes x64 Windows 10 pour systèmes 32 bits Windows 10 pour systèmes x64 Windows 11 pour ARM64-based Systems Windows 11 pour systèmes x64 Windows 7 pour systèmes 32 bits Service Pack 1 Windows 7 pour systèmes x64 Service Pack 1 Windows 8.1 pour systèmes 32 bits Windows 8.1 pour systèmes x64 Windows RT 8.1 Windows Server 2008 R2 pour systèmes x64 Service Pack 1 Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) Windows Server 2008 pour systèmes 32 bits Service Pack 2 Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) Windows Server 2008 pour systèmes x64 Service Pack 2 Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) Windows Server 2012 Windows Server 2012 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation) Windows Server 2016 Windows Server 2016 (Server Core installation) Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server 2022 Windows Server 2022 (Server Core installation) Windows Server, version 2004 (Server Core installation) Windows Server, version 20H2 (Server Core Installation)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 14 décembre 2021
https://msrc.microsoft.com/update-guide/ - Référence CVE CVE-2021-43893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43893 - Référence CVE CVE-2021-43883
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43883 - Référence CVE CVE-2021-43880
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43880 - Référence CVE CVE-2021-43248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43248 - Référence CVE CVE-2021-43247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43247 - Référence CVE CVE-2021-43246
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43246 - Référence CVE CVE-2021-43245
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43245 - Référence CVE CVE-2021-43244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43244 - Référence CVE CVE-2021-43240
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43240 - Référence CVE CVE-2021-43239
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43239 - Référence CVE CVE-2021-43238
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43238 - Référence CVE CVE-2021-43237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43237 - Référence CVE CVE-2021-43236
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43236 - Référence CVE CVE-2021-43235
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43235 - Référence CVE CVE-2021-43234
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43234 - Référence CVE CVE-2021-43233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43233 - Référence CVE CVE-2021-43232
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43232 - Référence CVE CVE-2021-43231
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43231 - Référence CVE CVE-2021-43230
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43230 - Référence CVE CVE-2021-43229
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43229 - Référence CVE CVE-2021-43228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43228 - Référence CVE CVE-2021-43227
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43227 - Référence CVE CVE-2021-43226
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43226 - Référence CVE CVE-2021-43224
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43224 - Référence CVE CVE-2021-43223
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43223 - Référence CVE CVE-2021-43222
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43222 - Référence CVE CVE-2021-43217
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43217 - Référence CVE CVE-2021-43216
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43216 - Référence CVE CVE-2021-43215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43215 - Référence CVE CVE-2021-41333
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41333 - Référence CVE CVE-2021-40441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40441 - Référence CVE CVE-2021-43207
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43207 - Référence CVE CVE-2021-43219
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43219
- Vues : 235