Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans #Google #Chrome, #Apple #macOS, #Intel, #Adobe #Acrobat et Acrobat #Reader, #Microsoft #Edge, Microsoft #Windows, Microsoft #Office, Microsoft .Net, Microsoft


mercredi 10 février 2021

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 88.0.4324.153

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-097/


De multiples vulnérabilités ont été découvertes dans Apple macOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une élévation de privilèges.

  • macOS Big Sur versions antérieures à 11.2
  • macOS Catalina versions antérieures à 10.15.7
  • macOS Mojave versions antérieures à 10.14.6

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-098/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Trace Analyzer and Collector versions antérieures à 2020 update 3
  • Pilote SOC pour STK1A32SC versions antérieures à 604
  • Pilote pour carte Ethernet E810 pour Linux versions antérieures à 1.0.4
  • Pilote pour carte Ethernet E810 pour Windows versions antérieures à 1.4.29.0
  • SSD Toolbox, l’outil n’est plus maintenu par Intel, il est remplacé par Intel Memory and Storage (MAS)
  • Micrologiciel pour carte Ethernet série 700 versions antérieures à 7.3 et 8.0
  • Micrologiciel pour carte Ethernet série 722 versions antérieures à 1.4.3
  • Micrologiciel pour carte Ethernet série E810 versions antérieures à 1.4.1.13
  • Core™ Processor i7-1060G7, i7-1065G7, i5-1030G4, i5-1030G7, i5-1035G1, i5-1035G4, i5-1035G7, i3-1000G1, i3-1000G4, i3-1005G1 sans le dernier firmware fourni par le fabricant
  • Micrologiciel pour modem XMM 7360 UDE versions antérieures à 9.4.370
  • Quartus Prime Pro Edition versions antérieures à 20.4
  • Quartus Prime Standard Edition versions antérieures à 20.1
  • Extreme Tuning Utility (XTU) versions antérieures à 6.5.3.25
  • Pilote pour PROSet/Wireless Wi-Fi 6 AX201, Wi-Fi 6 AX200, Wireless-AC 9560, Wireless-AC 9462, Wireless-AC 9461 versions antérieures à 22.00
  • Pilote pour Killer™ Wi-Fi 6 AX1650 et Wireless-AC 1550 versions antérieures à 22.00
  • EPID SDK versions antérieures à 8
  • SGX Platform Software versions antérieures à 2.10.100.2 pour Windows Server 2016, Windows Server 2019, Windows 10 S, Windows 10 version 1709 et ultérieures
  • Pilote Onboard Video pour Windows versions antérieures à 4.03.01.004 release 2 pour Server Board S1200,S erver Board S2600, Server Board S2600, Server System MCB2208, Server System R1208, Server System R1304, Server System R2208, Server System R2224, Server System R2308, Server System R2312, Server System VRN2208
  • Optane™ DC Persistent Memory pour Windows versions antérieures à 1.00.00.3506
  • Micrologiciel BMC pour Server System R1000WF, R2000WF, Server Board S2600WF, Server Board S2600ST, Compute Module HNS2600BP, Server Board S2600BP sans le dernier correctif
  • Collaboration Suite for WebRTC versions antérieures à 4.3.1
  • RealSense DCM F200 versions antérieures à 1.5
  • RealSense DCM R200 versions antérieures à 2.2
  • RealSense DCM SR300 versions antérieures à 3.4
  • Micrologiciel pour carte Ethernet I210 versions antérieures à 3.30

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-099/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Acrobat Reader. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

  • Acrobat et Acrobat Reader DC versions antérieures à 2021.001.20135
  • Acrobat et Acrobat Reader 2020 versions antérieures à 2020.001.30020
  • Acrobat et Acrobat Reader 2017 versions antérieures à 2017.011.30190

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-102/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la fonctionnalité de sécurité.

  • Microsoft Edge (Chromium-based)
  • Microsoft Edge pour Android

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-103/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service et une élévation de privilèges.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Defender
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-105/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une usurpation d’identité, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Office Web Apps Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-104/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une exécution de code à distance.

  • .NET 5.0
  • .NET Core 2.1
  • .NET Core 3.1
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-106/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d’identité, une atteinte à la confidentialité des données, un déni de service et une élévation de privilèges.

  • Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise)
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Azure Kubernetes Service
  • Microsoft Dynamics 365 (on-premises) version 8.2
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 1
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 2
  • Microsoft Dynamics NAV 2015
  • Microsoft Dynamics NAV 2016
  • Microsoft Dynamics NAV 2017
  • Microsoft Dynamics NAV 2018
  • Microsoft Endpoint Protection
  • Microsoft Exchange Server 2016 Cumulative Update 18
  • Microsoft Exchange Server 2016 Cumulative Update 19
  • Microsoft Exchange Server 2019 Cumulative Update 7
  • Microsoft Exchange Server 2019 Cumulative Update 8
  • Microsoft Lync Server 2013
  • Microsoft Security Essentials
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 R2 Endpoint Protection
  • Microsoft System Center Endpoint Protection
  • Microsoft Teams pour iOS
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.8
  • Package Manager Configurations
  • PsExec
  • Skype pour Business Server 2015 CU 8
  • Skype pour Business Server 2019 CU2
  • System Center 2019 Operations Manager
  • Visual Studio Code
  • Visual Studio Code – npm-script Extension
  • azure-iot-cli-extension

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-107/

Visits: 8

Multiples vulnérabilités dans #Google #Chrome, #Apple #macOS, #Intel, #Adobe #Acrobat et Acrobat #Reader, #Microsoft #Edge, Microsoft #Windows, Microsoft #Office, Microsoft .Net, Microsoft

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 88.0.4324.153

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-097/


De multiples vulnérabilités ont été découvertes dans Apple macOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une élévation de privilèges.

  • macOS Big Sur versions antérieures à 11.2
  • macOS Catalina versions antérieures à 10.15.7
  • macOS Mojave versions antérieures à 10.14.6

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-098/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Trace Analyzer and Collector versions antérieures à 2020 update 3
  • Pilote SOC pour STK1A32SC versions antérieures à 604
  • Pilote pour carte Ethernet E810 pour Linux versions antérieures à 1.0.4
  • Pilote pour carte Ethernet E810 pour Windows versions antérieures à 1.4.29.0
  • SSD Toolbox, l’outil n’est plus maintenu par Intel, il est remplacé par Intel Memory and Storage (MAS)
  • Micrologiciel pour carte Ethernet série 700 versions antérieures à 7.3 et 8.0
  • Micrologiciel pour carte Ethernet série 722 versions antérieures à 1.4.3
  • Micrologiciel pour carte Ethernet série E810 versions antérieures à 1.4.1.13
  • Core™ Processor i7-1060G7, i7-1065G7, i5-1030G4, i5-1030G7, i5-1035G1, i5-1035G4, i5-1035G7, i3-1000G1, i3-1000G4, i3-1005G1 sans le dernier firmware fourni par le fabricant
  • Micrologiciel pour modem XMM 7360 UDE versions antérieures à 9.4.370
  • Quartus Prime Pro Edition versions antérieures à 20.4
  • Quartus Prime Standard Edition versions antérieures à 20.1
  • Extreme Tuning Utility (XTU) versions antérieures à 6.5.3.25
  • Pilote pour PROSet/Wireless Wi-Fi 6 AX201, Wi-Fi 6 AX200, Wireless-AC 9560, Wireless-AC 9462, Wireless-AC 9461 versions antérieures à 22.00
  • Pilote pour Killer™ Wi-Fi 6 AX1650 et Wireless-AC 1550 versions antérieures à 22.00
  • EPID SDK versions antérieures à 8
  • SGX Platform Software versions antérieures à 2.10.100.2 pour Windows Server 2016, Windows Server 2019, Windows 10 S, Windows 10 version 1709 et ultérieures
  • Pilote Onboard Video pour Windows versions antérieures à 4.03.01.004 release 2 pour Server Board S1200,S erver Board S2600, Server Board S2600, Server System MCB2208, Server System R1208, Server System R1304, Server System R2208, Server System R2224, Server System R2308, Server System R2312, Server System VRN2208
  • Optane™ DC Persistent Memory pour Windows versions antérieures à 1.00.00.3506
  • Micrologiciel BMC pour Server System R1000WF, R2000WF, Server Board S2600WF, Server Board S2600ST, Compute Module HNS2600BP, Server Board S2600BP sans le dernier correctif
  • Collaboration Suite for WebRTC versions antérieures à 4.3.1
  • RealSense DCM F200 versions antérieures à 1.5
  • RealSense DCM R200 versions antérieures à 2.2
  • RealSense DCM SR300 versions antérieures à 3.4
  • Micrologiciel pour carte Ethernet I210 versions antérieures à 3.30

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-099/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Acrobat Reader. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

  • Acrobat et Acrobat Reader DC versions antérieures à 2021.001.20135
  • Acrobat et Acrobat Reader 2020 versions antérieures à 2020.001.30020
  • Acrobat et Acrobat Reader 2017 versions antérieures à 2017.011.30190

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-102/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la fonctionnalité de sécurité.

  • Microsoft Edge (Chromium-based)
  • Microsoft Edge pour Android

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-103/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service et une élévation de privilèges.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Defender
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-105/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une usurpation d’identité, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Office Web Apps Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-104/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une exécution de code à distance.

  • .NET 5.0
  • .NET Core 2.1
  • .NET Core 3.1
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-106/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d’identité, une atteinte à la confidentialité des données, un déni de service et une élévation de privilèges.

  • Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise)
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Azure Kubernetes Service
  • Microsoft Dynamics 365 (on-premises) version 8.2
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 1
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 2
  • Microsoft Dynamics NAV 2015
  • Microsoft Dynamics NAV 2016
  • Microsoft Dynamics NAV 2017
  • Microsoft Dynamics NAV 2018
  • Microsoft Endpoint Protection
  • Microsoft Exchange Server 2016 Cumulative Update 18
  • Microsoft Exchange Server 2016 Cumulative Update 19
  • Microsoft Exchange Server 2019 Cumulative Update 7
  • Microsoft Exchange Server 2019 Cumulative Update 8
  • Microsoft Lync Server 2013
  • Microsoft Security Essentials
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 R2 Endpoint Protection
  • Microsoft System Center Endpoint Protection
  • Microsoft Teams pour iOS
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.8
  • Package Manager Configurations
  • PsExec
  • Skype pour Business Server 2015 CU 8
  • Skype pour Business Server 2019 CU2
  • System Center 2019 Operations Manager
  • Visual Studio Code
  • Visual Studio Code – npm-script Extension
  • azure-iot-cli-extension

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-107/

Visits: 8

Multiples vulnérabilités dans #Google #Chrome, #Apple #macOS, #Intel, #Adobe #Acrobat et Acrobat #Reader, #Microsoft #Edge, Microsoft #Windows, Microsoft #Office, Microsoft .Net, Microsoft

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 88.0.4324.153

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-097/


De multiples vulnérabilités ont été découvertes dans Apple macOS. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une élévation de privilèges.

  • macOS Big Sur versions antérieures à 11.2
  • macOS Catalina versions antérieures à 10.15.7
  • macOS Mojave versions antérieures à 10.14.6

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-098/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Trace Analyzer and Collector versions antérieures à 2020 update 3
  • Pilote SOC pour STK1A32SC versions antérieures à 604
  • Pilote pour carte Ethernet E810 pour Linux versions antérieures à 1.0.4
  • Pilote pour carte Ethernet E810 pour Windows versions antérieures à 1.4.29.0
  • SSD Toolbox, l’outil n’est plus maintenu par Intel, il est remplacé par Intel Memory and Storage (MAS)
  • Micrologiciel pour carte Ethernet série 700 versions antérieures à 7.3 et 8.0
  • Micrologiciel pour carte Ethernet série 722 versions antérieures à 1.4.3
  • Micrologiciel pour carte Ethernet série E810 versions antérieures à 1.4.1.13
  • Core™ Processor i7-1060G7, i7-1065G7, i5-1030G4, i5-1030G7, i5-1035G1, i5-1035G4, i5-1035G7, i3-1000G1, i3-1000G4, i3-1005G1 sans le dernier firmware fourni par le fabricant
  • Micrologiciel pour modem XMM 7360 UDE versions antérieures à 9.4.370
  • Quartus Prime Pro Edition versions antérieures à 20.4
  • Quartus Prime Standard Edition versions antérieures à 20.1
  • Extreme Tuning Utility (XTU) versions antérieures à 6.5.3.25
  • Pilote pour PROSet/Wireless Wi-Fi 6 AX201, Wi-Fi 6 AX200, Wireless-AC 9560, Wireless-AC 9462, Wireless-AC 9461 versions antérieures à 22.00
  • Pilote pour Killer™ Wi-Fi 6 AX1650 et Wireless-AC 1550 versions antérieures à 22.00
  • EPID SDK versions antérieures à 8
  • SGX Platform Software versions antérieures à 2.10.100.2 pour Windows Server 2016, Windows Server 2019, Windows 10 S, Windows 10 version 1709 et ultérieures
  • Pilote Onboard Video pour Windows versions antérieures à 4.03.01.004 release 2 pour Server Board S1200,S erver Board S2600, Server Board S2600, Server System MCB2208, Server System R1208, Server System R1304, Server System R2208, Server System R2224, Server System R2308, Server System R2312, Server System VRN2208
  • Optane™ DC Persistent Memory pour Windows versions antérieures à 1.00.00.3506
  • Micrologiciel BMC pour Server System R1000WF, R2000WF, Server Board S2600WF, Server Board S2600ST, Compute Module HNS2600BP, Server Board S2600BP sans le dernier correctif
  • Collaboration Suite for WebRTC versions antérieures à 4.3.1
  • RealSense DCM F200 versions antérieures à 1.5
  • RealSense DCM R200 versions antérieures à 2.2
  • RealSense DCM SR300 versions antérieures à 3.4
  • Micrologiciel pour carte Ethernet I210 versions antérieures à 3.30

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-099/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Acrobat Reader. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

  • Acrobat et Acrobat Reader DC versions antérieures à 2021.001.20135
  • Acrobat et Acrobat Reader 2020 versions antérieures à 2020.001.30020
  • Acrobat et Acrobat Reader 2017 versions antérieures à 2017.011.30190

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-102/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la fonctionnalité de sécurité.

  • Microsoft Edge (Chromium-based)
  • Microsoft Edge pour Android

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-103/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service et une élévation de privilèges.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Defender
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-105/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une usurpation d’identité, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Office Web Apps Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-104/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une exécution de code à distance.

  • .NET 5.0
  • .NET Core 2.1
  • .NET Core 3.1
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-106/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d’identité, une atteinte à la confidentialité des données, un déni de service et une élévation de privilèges.

  • Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise)
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Azure Kubernetes Service
  • Microsoft Dynamics 365 (on-premises) version 8.2
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 1
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 2
  • Microsoft Dynamics NAV 2015
  • Microsoft Dynamics NAV 2016
  • Microsoft Dynamics NAV 2017
  • Microsoft Dynamics NAV 2018
  • Microsoft Endpoint Protection
  • Microsoft Exchange Server 2016 Cumulative Update 18
  • Microsoft Exchange Server 2016 Cumulative Update 19
  • Microsoft Exchange Server 2019 Cumulative Update 7
  • Microsoft Exchange Server 2019 Cumulative Update 8
  • Microsoft Lync Server 2013
  • Microsoft Security Essentials
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 R2 Endpoint Protection
  • Microsoft System Center Endpoint Protection
  • Microsoft Teams pour iOS
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.8
  • Package Manager Configurations
  • PsExec
  • Skype pour Business Server 2015 CU 8
  • Skype pour Business Server 2019 CU2
  • System Center 2019 Operations Manager
  • Visual Studio Code
  • Visual Studio Code – npm-script Extension
  • azure-iot-cli-extension

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-107/

Visits: 8