Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans #Google #Chrome, les microgiciels #Intel, dans #Microsoft #IE, Microsoft #Edge, Microsoft #Office, Microsoft #Windows, Microsoft .Net, Microsoft


mercredi 13 novembre 2019

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 78.0.3904.97 pour Windows, Mac et Linux

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-557/


De multiples vulnérabilités ont été découvertes dans les microgiciels Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel PTT versions antérieures à 11.8.65, 11.11.65, 11.22.65, 12.0.35, 13.0.1201 et 14.0.10
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions antérieures à 11.8.70
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 11.10.x et 11.11.x antérieures à 11.11.70
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 11.2x antérieures à 11.22.70
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 12.0.x antérieures à 12.0.45
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 13.x antérieures à 13.0.10
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 14.x antérieures à 14.0.10
  • Intel SPS versions SPS_E5_x antérieures à SPS_E5_04.00.04.381.0
  • Intel SPS versions SPS_SoC-X_x antérieures à SPS_SoC-X_04.00.04.086.0
  • Intel SPS versions SPS_SoC-A_x antérieures à SPS_SoC-A_04.00.04.181.0
  • Intel SPS versions SPS_E3_x antérieures à SPS_E3_04.01.04.054.0
  • Intel TXE versions 3.0.x et 3.1.x antérieures à 3.1.70
  • Intel TXE versions 4.0.x antérieures à 4.0.20
  • Intel Baseboard Management Controller (BMC), voir le site du constructeur pour les modèles vulnérables (cf. section documentation)
  • Les processeurs Intel, voir le site du constructeur pour les modèles vulnérables (cf. section documentation)
  • Le microgiciel des contrôleurs Ethernet Intel séries 700 versions antérieures à 7.0
  • Le logiciel pour contrôleurs Ethernet Intel séries 700 versions antérieure à 24.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-563/


De multiples vulnérabilités ont été découvertes dans les logiciels Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel SGX SDK pour Windows versions antérieures à 2.5.101.3
  • Intel SGX SDK pour Linux versions antérieures à 2.7.101.3
  • Intel PROSet/Wireless WiFi versions antérieures à 21.40
  • Intel Graphics Driver pour Windows et le pilote Linux i915 sans le dernier correctif de sécurité

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-564/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-565/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-566/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Excel Services
  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel 2016 pour Mac
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Project 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Project 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Project 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Project 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Project 2016 (édition 32 bits)
  • Microsoft Project 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-567/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, un déni de service, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Windows 10 Mobile
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Defender
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Update Assistant

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-568/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service.

  • .NET Core 2.1
  • .NET Core 2.2
  • ASP.NET Core 2.1
  • ASP.NET Core 2.2
  • ASP.NET Core 3.0
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 AND 4.7.2
  • Microsoft .NET Framework 3.5 AND 4.8
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-569/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code à distance, une élévation de privilèges et un déni de service.

  • Azure App Service on Azure Stack
  • Azure DevOps Server 2019 Update 1
  • Azure DevOps Server 2019.0.1
  • Azure Stack
  • ChakraCore
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2016 Cumulative Update 13
  • Microsoft Exchange Server 2016 Cumulative Update 14
  • Microsoft Exchange Server 2019 Cumulative Update 1
  • Microsoft Exchange Server 2019 Cumulative Update 2
  • Microsoft Exchange Server 2019 Cumulative Update 3
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Lync Server 2013
  • Microsoft Security Essentials
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 R2 Endpoint Protection
  • Microsoft System Center Endpoint Protection
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017 version 15.0
  • Microsoft Visual Studio 2017 version 15.9
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.2
  • Microsoft Visual Studio 2019 version 16.3
  • Open Enclave SDK
  • PowerShell Core 6.1
  • PowerShell Core 6.2
  • Rome SDK 1.4.1
  • SQL Server Management Studio 18.3
  • SQL Server Management Studio 18.3.1
  • Team Foundation Server 2015 Update 4.2
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 1.2
  • Team Foundation Server 2018 Update 3.2
  • Visual Studio Code
  • Yammer pour Android

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-570/

Visits: 0

Multiples vulnérabilités dans #Google #Chrome, les microgiciels #Intel, dans #Microsoft #IE, Microsoft #Edge, Microsoft #Office, Microsoft #Windows, Microsoft .Net, Microsoft

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 78.0.3904.97 pour Windows, Mac et Linux

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-557/


De multiples vulnérabilités ont été découvertes dans les microgiciels Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel PTT versions antérieures à 11.8.65, 11.11.65, 11.22.65, 12.0.35, 13.0.1201 et 14.0.10
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions antérieures à 11.8.70
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 11.10.x et 11.11.x antérieures à 11.11.70
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 11.2x antérieures à 11.22.70
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 12.0.x antérieures à 12.0.45
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 13.x antérieures à 13.0.10
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 14.x antérieures à 14.0.10
  • Intel SPS versions SPS_E5_x antérieures à SPS_E5_04.00.04.381.0
  • Intel SPS versions SPS_SoC-X_x antérieures à SPS_SoC-X_04.00.04.086.0
  • Intel SPS versions SPS_SoC-A_x antérieures à SPS_SoC-A_04.00.04.181.0
  • Intel SPS versions SPS_E3_x antérieures à SPS_E3_04.01.04.054.0
  • Intel TXE versions 3.0.x et 3.1.x antérieures à 3.1.70
  • Intel TXE versions 4.0.x antérieures à 4.0.20
  • Intel Baseboard Management Controller (BMC), voir le site du constructeur pour les modèles vulnérables (cf. section documentation)
  • Les processeurs Intel, voir le site du constructeur pour les modèles vulnérables (cf. section documentation)
  • Le microgiciel des contrôleurs Ethernet Intel séries 700 versions antérieures à 7.0
  • Le logiciel pour contrôleurs Ethernet Intel séries 700 versions antérieure à 24.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-563/


De multiples vulnérabilités ont été découvertes dans les logiciels Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel SGX SDK pour Windows versions antérieures à 2.5.101.3
  • Intel SGX SDK pour Linux versions antérieures à 2.7.101.3
  • Intel PROSet/Wireless WiFi versions antérieures à 21.40
  • Intel Graphics Driver pour Windows et le pilote Linux i915 sans le dernier correctif de sécurité

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-564/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-565/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-566/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Excel Services
  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel 2016 pour Mac
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Project 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Project 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Project 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Project 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Project 2016 (édition 32 bits)
  • Microsoft Project 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-567/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, un déni de service, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Windows 10 Mobile
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Defender
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Update Assistant

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-568/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service.

  • .NET Core 2.1
  • .NET Core 2.2
  • ASP.NET Core 2.1
  • ASP.NET Core 2.2
  • ASP.NET Core 3.0
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 AND 4.7.2
  • Microsoft .NET Framework 3.5 AND 4.8
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-569/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code à distance, une élévation de privilèges et un déni de service.

  • Azure App Service on Azure Stack
  • Azure DevOps Server 2019 Update 1
  • Azure DevOps Server 2019.0.1
  • Azure Stack
  • ChakraCore
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2016 Cumulative Update 13
  • Microsoft Exchange Server 2016 Cumulative Update 14
  • Microsoft Exchange Server 2019 Cumulative Update 1
  • Microsoft Exchange Server 2019 Cumulative Update 2
  • Microsoft Exchange Server 2019 Cumulative Update 3
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Lync Server 2013
  • Microsoft Security Essentials
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 R2 Endpoint Protection
  • Microsoft System Center Endpoint Protection
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017 version 15.0
  • Microsoft Visual Studio 2017 version 15.9
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.2
  • Microsoft Visual Studio 2019 version 16.3
  • Open Enclave SDK
  • PowerShell Core 6.1
  • PowerShell Core 6.2
  • Rome SDK 1.4.1
  • SQL Server Management Studio 18.3
  • SQL Server Management Studio 18.3.1
  • Team Foundation Server 2015 Update 4.2
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 1.2
  • Team Foundation Server 2018 Update 3.2
  • Visual Studio Code
  • Yammer pour Android

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-570/

Visits: 0

Multiples vulnérabilités dans #Google #Chrome, les microgiciels #Intel, dans #Microsoft #IE, Microsoft #Edge, Microsoft #Office, Microsoft #Windows, Microsoft .Net, Microsoft

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 78.0.3904.97 pour Windows, Mac et Linux

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-557/


De multiples vulnérabilités ont été découvertes dans les microgiciels Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel PTT versions antérieures à 11.8.65, 11.11.65, 11.22.65, 12.0.35, 13.0.1201 et 14.0.10
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions antérieures à 11.8.70
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 11.10.x et 11.11.x antérieures à 11.11.70
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 11.2x antérieures à 11.22.70
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 12.0.x antérieures à 12.0.45
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 13.x antérieures à 13.0.10
  • Intel CSME, Intel AMT, Intel DAL et Intel DAL versions 14.x antérieures à 14.0.10
  • Intel SPS versions SPS_E5_x antérieures à SPS_E5_04.00.04.381.0
  • Intel SPS versions SPS_SoC-X_x antérieures à SPS_SoC-X_04.00.04.086.0
  • Intel SPS versions SPS_SoC-A_x antérieures à SPS_SoC-A_04.00.04.181.0
  • Intel SPS versions SPS_E3_x antérieures à SPS_E3_04.01.04.054.0
  • Intel TXE versions 3.0.x et 3.1.x antérieures à 3.1.70
  • Intel TXE versions 4.0.x antérieures à 4.0.20
  • Intel Baseboard Management Controller (BMC), voir le site du constructeur pour les modèles vulnérables (cf. section documentation)
  • Les processeurs Intel, voir le site du constructeur pour les modèles vulnérables (cf. section documentation)
  • Le microgiciel des contrôleurs Ethernet Intel séries 700 versions antérieures à 7.0
  • Le logiciel pour contrôleurs Ethernet Intel séries 700 versions antérieure à 24.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-563/


De multiples vulnérabilités ont été découvertes dans les logiciels Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel SGX SDK pour Windows versions antérieures à 2.5.101.3
  • Intel SGX SDK pour Linux versions antérieures à 2.7.101.3
  • Intel PROSet/Wireless WiFi versions antérieures à 21.40
  • Intel Graphics Driver pour Windows et le pilote Linux i915 sans le dernier correctif de sécurité

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-564/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-565/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-566/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et un contournement de la fonctionnalité de sécurité.

  • Excel Services
  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Excel 2016 pour Mac
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Project 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Project 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Project 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Project 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Project 2016 (édition 32 bits)
  • Microsoft Project 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-567/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, un déni de service, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Windows 10 Mobile
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Defender
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Update Assistant

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-568/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service.

  • .NET Core 2.1
  • .NET Core 2.2
  • ASP.NET Core 2.1
  • ASP.NET Core 2.2
  • ASP.NET Core 3.0
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 AND 4.7.2
  • Microsoft .NET Framework 3.5 AND 4.8
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-569/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code à distance, une élévation de privilèges et un déni de service.

  • Azure App Service on Azure Stack
  • Azure DevOps Server 2019 Update 1
  • Azure DevOps Server 2019.0.1
  • Azure Stack
  • ChakraCore
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2016 Cumulative Update 13
  • Microsoft Exchange Server 2016 Cumulative Update 14
  • Microsoft Exchange Server 2019 Cumulative Update 1
  • Microsoft Exchange Server 2019 Cumulative Update 2
  • Microsoft Exchange Server 2019 Cumulative Update 3
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Lync Server 2013
  • Microsoft Security Essentials
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 R2 Endpoint Protection
  • Microsoft System Center Endpoint Protection
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017 version 15.0
  • Microsoft Visual Studio 2017 version 15.9
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.2
  • Microsoft Visual Studio 2019 version 16.3
  • Open Enclave SDK
  • PowerShell Core 6.1
  • PowerShell Core 6.2
  • Rome SDK 1.4.1
  • SQL Server Management Studio 18.3
  • SQL Server Management Studio 18.3.1
  • Team Foundation Server 2015 Update 4.2
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 1.2
  • Team Foundation Server 2018 Update 3.2
  • Visual Studio Code
  • Yammer pour Android

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-570/

Visits: 0