CERTFR-2021-AVI-961 : Multiples vulnérabilités dans les produits Microsoft (15 décembre 2021)
Risque(s)
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- App Installer
- HEVC Video Extensions
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour
systèmes 32 bitsMicrosoft 4K Wireless Display Adapter Microsoft BizTalk ESB Toolkit 2.2 Microsoft BizTalk ESB Toolkit 2.3 Microsoft BizTalk ESB Toolkit 2.4 Microsoft Defender pour IoT Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10) Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6) Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8) Microsoft Visual Studio 2022 version 17.0 PowerShell 7.2 Raw Image Extension VP9 Video Extensions Visual Studio Code Visual Studio Code WSL Extension
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d'identité, une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 14 décembre 2021
https://msrc.microsoft.com/update-guide/ - Référence CVE CVE-2021-43892
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43892 - Référence CVE CVE-2021-43908
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43908 - Référence CVE CVE-2021-43899
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43899 - Référence CVE CVE-2021-43896
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43896 - Référence CVE CVE-2021-43891
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43891 - Référence CVE CVE-2021-43889
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43889 - Référence CVE CVE-2021-43888
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43888 - Référence CVE CVE-2021-41365
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41365 - Référence CVE CVE-2021-42315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42315 - Référence CVE CVE-2021-42314
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42314 - Référence CVE CVE-2021-42313
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42313 - Référence CVE CVE-2021-42312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42312 - Référence CVE CVE-2021-42311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42311 - Référence CVE CVE-2021-42310
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42310 - Référence CVE CVE-2021-43882
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43882 - Référence CVE CVE-2021-43875
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43875 - Référence CVE CVE-2021-43256
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43256 - Référence CVE CVE-2021-43255
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43255 - Référence CVE CVE-2021-43243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43243 - Référence CVE CVE-2021-43214
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43214 - Référence CVE CVE-2021-42295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42295 - Référence CVE CVE-2021-42293
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42293 - Référence CVE CVE-2021-41360
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41360 - Référence CVE CVE-2021-43890
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43890 - Référence CVE CVE-2021-43877
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43877 - Référence CVE CVE-2021-40453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40453 - Référence CVE CVE-2021-40452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40452 - Référence CVE CVE-2021-43907
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43907
- Vues : 262