Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans les produits #Microsoft, #Azure, .Net, #Windows, Microsoft #Office, #Edge (Chromium-based), #Adobe, #Mozilla


mercredi 13 septembre 2023

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • 3D Builder
  • 3D Viewer
  • Dynamics 365 pour Finance and Operations
  • Microsoft Defender Security Intelligence Updates
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 (on-premises) version 9.1
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Exchange Server 2019 Cumulative Update 13
  • Microsoft Identity Linux Broker
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2022 version 17.2
  • Microsoft Visual Studio 2022 version 17.4
  • Microsoft Visual Studio 2022 version 17.6
  • Microsoft Visual Studio 2022 version 17.7
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0743/


De multiples vulnérabilités ont été corrigées dans Microsoft Azure. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

  • Azure DevOps Server 2019.0.1
  • Azure DevOps Server 2019.1.2
  • Azure DevOps Server 2020.0.2
  • Azure DevOps Server 2020.1.2
  • Azure DevOps Server 2022.0.1
  • Azure HDInsights
  • Azure Kubernetes Service

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0742/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service.

  • .NET 6.0
  • .NET 7.0
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 AND 4.7.2
  • Microsoft .NET Framework 3.5 AND 4.8
  • Microsoft .NET Framework 3.5 AND 4.8.1
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.6.2
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0741/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la fonctionnalité de sécurité, une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

L’éditeur indique que la vulnérabilité CVE-2023-36802 est exploitée.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 Version 22H2 pour systèmes 32 bits
  • Windows 10 Version 22H2 pour systèmes ARM64
  • Windows 10 Version 22H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 Version 22H2 pour systèmes ARM64
  • Windows 11 Version 22H2 pour systèmes x64
  • Windows 11 version 21H2 pour systèmes ARM64
  • Windows 11 version 21H2 pour systèmes x64
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0740/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

L’éditeur indique que la vulnérabilité CVE-2023-36761 est exploitée.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft Office Online Server
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0739/


Une vulnérabilité a été corrigée dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Microsoft Edge (Chromium-based)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0738/


Une vulnérabilité a été découverte dans les produits Adobe. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

  • Acrobat DC (Continuous) versions 23.x antérieures à 23.006.20320
  • Acrobat Reader DC (Continuous) versions 23.x antérieures à 23.006.20320
  • Acrobat 2020 (Classic 2020) versions 20.x antérieures à 20.005.30524
  • Acrobat Reader 2020 (Classic 2020) versions 20.x antérieures à 20.005.30524

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0736/


Une vulnérabilité a été découverte dans les produits Mozilla. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Firefox ESR versions 103.x à 115.x antérieures à 115.2.1
  • Thunderbird versions 103.x à 115.x antérieures à 115.2.2
  • Firefox ESR versions antérieures à 102.15.1
  • Thunderbird versions antérieures à 102.15.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0734/


 

Visits: 8

Multiples vulnérabilités dans les produits #Microsoft, #Azure, .Net, #Windows, Microsoft #Office, #Edge (Chromium-based), #Adobe, #Mozilla

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • 3D Builder
  • 3D Viewer
  • Dynamics 365 pour Finance and Operations
  • Microsoft Defender Security Intelligence Updates
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 (on-premises) version 9.1
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Exchange Server 2019 Cumulative Update 13
  • Microsoft Identity Linux Broker
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2022 version 17.2
  • Microsoft Visual Studio 2022 version 17.4
  • Microsoft Visual Studio 2022 version 17.6
  • Microsoft Visual Studio 2022 version 17.7
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0743/


De multiples vulnérabilités ont été corrigées dans Microsoft Azure. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

  • Azure DevOps Server 2019.0.1
  • Azure DevOps Server 2019.1.2
  • Azure DevOps Server 2020.0.2
  • Azure DevOps Server 2020.1.2
  • Azure DevOps Server 2022.0.1
  • Azure HDInsights
  • Azure Kubernetes Service

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0742/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service.

  • .NET 6.0
  • .NET 7.0
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 AND 4.7.2
  • Microsoft .NET Framework 3.5 AND 4.8
  • Microsoft .NET Framework 3.5 AND 4.8.1
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.6.2
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0741/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la fonctionnalité de sécurité, une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

L’éditeur indique que la vulnérabilité CVE-2023-36802 est exploitée.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 Version 22H2 pour systèmes 32 bits
  • Windows 10 Version 22H2 pour systèmes ARM64
  • Windows 10 Version 22H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 Version 22H2 pour systèmes ARM64
  • Windows 11 Version 22H2 pour systèmes x64
  • Windows 11 version 21H2 pour systèmes ARM64
  • Windows 11 version 21H2 pour systèmes x64
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0740/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

L’éditeur indique que la vulnérabilité CVE-2023-36761 est exploitée.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft Office Online Server
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0739/


Une vulnérabilité a été corrigée dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Microsoft Edge (Chromium-based)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0738/


Une vulnérabilité a été découverte dans les produits Adobe. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

  • Acrobat DC (Continuous) versions 23.x antérieures à 23.006.20320
  • Acrobat Reader DC (Continuous) versions 23.x antérieures à 23.006.20320
  • Acrobat 2020 (Classic 2020) versions 20.x antérieures à 20.005.30524
  • Acrobat Reader 2020 (Classic 2020) versions 20.x antérieures à 20.005.30524

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0736/


Une vulnérabilité a été découverte dans les produits Mozilla. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Firefox ESR versions 103.x à 115.x antérieures à 115.2.1
  • Thunderbird versions 103.x à 115.x antérieures à 115.2.2
  • Firefox ESR versions antérieures à 102.15.1
  • Thunderbird versions antérieures à 102.15.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0734/


 

Visits: 8

Multiples vulnérabilités dans les produits #Microsoft, #Azure, .Net, #Windows, Microsoft #Office, #Edge (Chromium-based), #Adobe, #Mozilla

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • 3D Builder
  • 3D Viewer
  • Dynamics 365 pour Finance and Operations
  • Microsoft Defender Security Intelligence Updates
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 (on-premises) version 9.1
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Exchange Server 2019 Cumulative Update 13
  • Microsoft Identity Linux Broker
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2022 version 17.2
  • Microsoft Visual Studio 2022 version 17.4
  • Microsoft Visual Studio 2022 version 17.6
  • Microsoft Visual Studio 2022 version 17.7
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0743/


De multiples vulnérabilités ont été corrigées dans Microsoft Azure. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.

  • Azure DevOps Server 2019.0.1
  • Azure DevOps Server 2019.1.2
  • Azure DevOps Server 2020.0.2
  • Azure DevOps Server 2020.1.2
  • Azure DevOps Server 2022.0.1
  • Azure HDInsights
  • Azure Kubernetes Service

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0742/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service.

  • .NET 6.0
  • .NET 7.0
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 AND 4.7.2
  • Microsoft .NET Framework 3.5 AND 4.8
  • Microsoft .NET Framework 3.5 AND 4.8.1
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.6.2
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0741/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la fonctionnalité de sécurité, une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

L’éditeur indique que la vulnérabilité CVE-2023-36802 est exploitée.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 Version 22H2 pour systèmes 32 bits
  • Windows 10 Version 22H2 pour systèmes ARM64
  • Windows 10 Version 22H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 Version 22H2 pour systèmes ARM64
  • Windows 11 Version 22H2 pour systèmes x64
  • Windows 11 version 21H2 pour systèmes ARM64
  • Windows 11 version 21H2 pour systèmes x64
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0740/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

L’éditeur indique que la vulnérabilité CVE-2023-36761 est exploitée.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft Office Online Server
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0739/


Une vulnérabilité a été corrigée dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Microsoft Edge (Chromium-based)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0738/


Une vulnérabilité a été découverte dans les produits Adobe. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

  • Acrobat DC (Continuous) versions 23.x antérieures à 23.006.20320
  • Acrobat Reader DC (Continuous) versions 23.x antérieures à 23.006.20320
  • Acrobat 2020 (Classic 2020) versions 20.x antérieures à 20.005.30524
  • Acrobat Reader 2020 (Classic 2020) versions 20.x antérieures à 20.005.30524

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0736/


Une vulnérabilité a été découverte dans les produits Mozilla. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Firefox ESR versions 103.x à 115.x antérieures à 115.2.1
  • Thunderbird versions 103.x à 115.x antérieures à 115.2.2
  • Firefox ESR versions antérieures à 102.15.1
  • Thunderbird versions antérieures à 102.15.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0734/


 

Visits: 8