Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans #Adobe #Acrobat et Reader, dans #Google Chrome, dans les produits #Apple, dans #Microsoft IE, dans Microsoft #Office, dans Microsoft #Windows.


mercredi 11 décembre 2019

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Acrobat DC Continuous versions antérieures à 2019.021.20058 sur Windows et macOS
  • Acrobat Reader DC Continuous versions antérieures à 2019.021.20058 sur Windows et macOS
  • Acrobat 2017 Classic 2017 versions antérieures à 2019.011.30156 sur Windows et macOS
  • Acrobat Reader 2017 Classic 2017 versions antérieures à 2019.011.30156 sur Windows et macOS
  • Acrobat 2015 Classic 2015 versions antérieures à 2015.006.30508 sur Windows et macOS
  • Acrobat Reader 2015 Classic 2015 versions antérieures à 2015.006.30508 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-617/


De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 79.0.3945.79

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-619/


De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • iOS versions 13.x antérieures à 13.3
  • iPadOS versions antérieures à 13.3
  • iOS versions 12.x antérieures à 12.4.4
  • Safari versions antérieures à 13.0.4
  • macOS Catalina versions antérieures à 10.15.2
  • Mojave sans le correctif de sécurité 2019-002
  • High Sierra sans le correctif de sécurité 2019-007
  • tvOS versions antérieures à 13.3
  • watchOS versions 6.x antérieures à 6.1.1
  • watchOS versions 5.x antérieures à 5.3.4
  • Xcode versions antérieures à 11.3

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-620/


Une vulnérabilité a été corrigée dans Microsoft IE. Elle permet à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-624/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un déni de service.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Outlook pour Android
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft PowerPoint 2013 RT Service Pack 1
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft PowerPoint 2016 (édition 32 bits)
  • Microsoft PowerPoint 2016 (édition 64 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-625/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Microsoft Windows XP Service Pack 3
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1709 pour systèmes x64
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-626/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Microsoft Authentication Library (MSAL) pour Android
  • Microsoft Visual Studio 2017 version 15.0
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.1 – 15.8)
  • Microsoft Visual Studio 2017 version 16.0
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio Live Share extension
  • Power BI Report Server
  • SQL Server 2017 Reporting Services
  • SQL Server 2019 Reporting Services
  • Skype pour Business Server 2019 CU2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-627/

Multiples vulnérabilités dans #Adobe #Acrobat et Reader, dans #Google Chrome, dans les produits #Apple, dans #Microsoft IE, dans Microsoft #Office, dans Microsoft #Windows.

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Acrobat DC Continuous versions antérieures à 2019.021.20058 sur Windows et macOS
  • Acrobat Reader DC Continuous versions antérieures à 2019.021.20058 sur Windows et macOS
  • Acrobat 2017 Classic 2017 versions antérieures à 2019.011.30156 sur Windows et macOS
  • Acrobat Reader 2017 Classic 2017 versions antérieures à 2019.011.30156 sur Windows et macOS
  • Acrobat 2015 Classic 2015 versions antérieures à 2015.006.30508 sur Windows et macOS
  • Acrobat Reader 2015 Classic 2015 versions antérieures à 2015.006.30508 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-617/


De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 79.0.3945.79

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-619/


De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • iOS versions 13.x antérieures à 13.3
  • iPadOS versions antérieures à 13.3
  • iOS versions 12.x antérieures à 12.4.4
  • Safari versions antérieures à 13.0.4
  • macOS Catalina versions antérieures à 10.15.2
  • Mojave sans le correctif de sécurité 2019-002
  • High Sierra sans le correctif de sécurité 2019-007
  • tvOS versions antérieures à 13.3
  • watchOS versions 6.x antérieures à 6.1.1
  • watchOS versions 5.x antérieures à 5.3.4
  • Xcode versions antérieures à 11.3

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-620/


Une vulnérabilité a été corrigée dans Microsoft IE. Elle permet à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-624/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un déni de service.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Outlook pour Android
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft PowerPoint 2013 RT Service Pack 1
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft PowerPoint 2016 (édition 32 bits)
  • Microsoft PowerPoint 2016 (édition 64 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-625/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Microsoft Windows XP Service Pack 3
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1709 pour systèmes x64
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-626/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Microsoft Authentication Library (MSAL) pour Android
  • Microsoft Visual Studio 2017 version 15.0
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.1 – 15.8)
  • Microsoft Visual Studio 2017 version 16.0
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio Live Share extension
  • Power BI Report Server
  • SQL Server 2017 Reporting Services
  • SQL Server 2019 Reporting Services
  • Skype pour Business Server 2019 CU2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-627/

Multiples vulnérabilités dans #Adobe #Acrobat et Reader, dans #Google Chrome, dans les produits #Apple, dans #Microsoft IE, dans Microsoft #Office, dans Microsoft #Windows.

De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Acrobat DC Continuous versions antérieures à 2019.021.20058 sur Windows et macOS
  • Acrobat Reader DC Continuous versions antérieures à 2019.021.20058 sur Windows et macOS
  • Acrobat 2017 Classic 2017 versions antérieures à 2019.011.30156 sur Windows et macOS
  • Acrobat Reader 2017 Classic 2017 versions antérieures à 2019.011.30156 sur Windows et macOS
  • Acrobat 2015 Classic 2015 versions antérieures à 2015.006.30508 sur Windows et macOS
  • Acrobat Reader 2015 Classic 2015 versions antérieures à 2015.006.30508 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-617/


De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 79.0.3945.79

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-619/


De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • iOS versions 13.x antérieures à 13.3
  • iPadOS versions antérieures à 13.3
  • iOS versions 12.x antérieures à 12.4.4
  • Safari versions antérieures à 13.0.4
  • macOS Catalina versions antérieures à 10.15.2
  • Mojave sans le correctif de sécurité 2019-002
  • High Sierra sans le correctif de sécurité 2019-007
  • tvOS versions antérieures à 13.3
  • watchOS versions 6.x antérieures à 6.1.1
  • watchOS versions 5.x antérieures à 5.3.4
  • Xcode versions antérieures à 11.3

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-620/


Une vulnérabilité a été corrigée dans Microsoft IE. Elle permet à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-624/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un déni de service.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Outlook pour Android
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft PowerPoint 2013 RT Service Pack 1
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft PowerPoint 2016 (édition 32 bits)
  • Microsoft PowerPoint 2016 (édition 64 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-625/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Microsoft Windows XP Service Pack 3
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1709 pour systèmes x64
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-626/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Microsoft Authentication Library (MSAL) pour Android
  • Microsoft Visual Studio 2017 version 15.0
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.1 – 15.8)
  • Microsoft Visual Studio 2017 version 16.0
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio Live Share extension
  • Power BI Report Server
  • SQL Server 2017 Reporting Services
  • SQL Server 2019 Reporting Services
  • Skype pour Business Server 2019 CU2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-627/