Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans les produits #Microsoft, .Net, #Windows, Microsoft #Office, #Adobe #Acrobat


vendredi 14 avril 2023

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et une élévation de privilèges.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 (on-premises) version 9.1
  • Microsoft Malware Protection Engine
  • Microsoft ODBC Driver 17 pour SQL Server
  • Microsoft ODBC Driver 18 pour SQL Server
  • Microsoft OLE DB Driver 18 pour SQL Server
  • Microsoft OLE DB Driver 19 pour SQL Server
  • Microsoft SQL Server 2008 R2 pour 32-Bit Systems Service Pack 3 (QFE)
  • Microsoft SQL Server 2008 R2 pour x64-Based Systems Service Pack 3 (QFE)
  • Microsoft SQL Server 2008 pour systèmes 32 bits Service Pack 4 (QFE)
  • Microsoft SQL Server 2008 pour x64-Based Systems Service Pack 4 (QFE)
  • Microsoft SQL Server 2012 pour systèmes 32 bits Service Pack 4 (QFE)
  • Microsoft SQL Server 2012 pour systèmes x64 Service Pack 4 (QFE)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (CU 4)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (CU 4)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 3 (GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (CU 31)
  • Microsoft SQL Server 2017 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2019 pour systèmes x64 (CU 18)
  • Microsoft SQL Server 2019 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2022 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 3 Azure Connectivity Pack
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2022 version 17.0
  • Microsoft Visual Studio 2022 version 17.2
  • Microsoft Visual Studio 2022 version 17.4
  • Microsoft Visual Studio 2022 version 17.5
  • Raw Image Extension
  • Send Customer Voice survey from Dynamics 365
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0309/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une exécution de code à distance.

  • .NET 6.0
  • .NET 7.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0307/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une élévation de privilèges.

  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 Version 22H2 pour systèmes 32 bits
  • Windows 10 Version 22H2 pour systèmes ARM64
  • Windows 10 Version 22H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 Version 22H2 pour systèmes ARM64
  • Windows 11 Version 22H2 pour systèmes x64
  • Windows 11 version 21H2 pour systèmes ARM64
  • Windows 11 version 21H2 pour systèmes x64
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0306/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d’identité.

  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft Publisher 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Publisher 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Publisher 2013 Service Pack 1 RT
  • Microsoft Publisher 2016 (édition 32 bits)
  • Microsoft Publisher 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0305/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un contournement de la politique de sécurité.

  • Acrobat DC versions antérieures à 23.001.20143 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 23.001.20143 sur Windows et macOS
  • Acrobat 2020 versions antérieures à 20.005.30467 sur Windows et macOS
  • Acrobat Reader 2020 versions antérieures à 20.005.30467 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0302/


 

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Multiples vulnérabilités dans les produits #Microsoft, .Net, #Windows, Microsoft #Office, #Adobe #Acrobat

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et une élévation de privilèges.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 (on-premises) version 9.1
  • Microsoft Malware Protection Engine
  • Microsoft ODBC Driver 17 pour SQL Server
  • Microsoft ODBC Driver 18 pour SQL Server
  • Microsoft OLE DB Driver 18 pour SQL Server
  • Microsoft OLE DB Driver 19 pour SQL Server
  • Microsoft SQL Server 2008 R2 pour 32-Bit Systems Service Pack 3 (QFE)
  • Microsoft SQL Server 2008 R2 pour x64-Based Systems Service Pack 3 (QFE)
  • Microsoft SQL Server 2008 pour systèmes 32 bits Service Pack 4 (QFE)
  • Microsoft SQL Server 2008 pour x64-Based Systems Service Pack 4 (QFE)
  • Microsoft SQL Server 2012 pour systèmes 32 bits Service Pack 4 (QFE)
  • Microsoft SQL Server 2012 pour systèmes x64 Service Pack 4 (QFE)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (CU 4)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (CU 4)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 3 (GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (CU 31)
  • Microsoft SQL Server 2017 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2019 pour systèmes x64 (CU 18)
  • Microsoft SQL Server 2019 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2022 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 3 Azure Connectivity Pack
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2022 version 17.0
  • Microsoft Visual Studio 2022 version 17.2
  • Microsoft Visual Studio 2022 version 17.4
  • Microsoft Visual Studio 2022 version 17.5
  • Raw Image Extension
  • Send Customer Voice survey from Dynamics 365
  • Visual Studio Code
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0309/
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une exécution de code à distance.
  • .NET 6.0
  • .NET 7.0
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0307/
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une élévation de privilèges.
  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 Version 22H2 pour systèmes 32 bits
  • Windows 10 Version 22H2 pour systèmes ARM64
  • Windows 10 Version 22H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 Version 22H2 pour systèmes ARM64
  • Windows 11 Version 22H2 pour systèmes x64
  • Windows 11 version 21H2 pour systèmes ARM64
  • Windows 11 version 21H2 pour systèmes x64
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0306/
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d’identité.
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft Publisher 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Publisher 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Publisher 2013 Service Pack 1 RT
  • Microsoft Publisher 2016 (édition 32 bits)
  • Microsoft Publisher 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0305/
De multiples vulnérabilités ont été découvertes dans Adobe Acrobat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un contournement de la politique de sécurité.
  • Acrobat DC versions antérieures à 23.001.20143 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 23.001.20143 sur Windows et macOS
  • Acrobat 2020 versions antérieures à 20.005.30467 sur Windows et macOS
  • Acrobat Reader 2020 versions antérieures à 20.005.30467 sur Windows et macOS
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0302/
 

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Multiples vulnérabilités dans les produits #Microsoft, .Net, #Windows, Microsoft #Office, #Adobe #Acrobat

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d’identité et une élévation de privilèges.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 (on-premises) version 9.1
  • Microsoft Malware Protection Engine
  • Microsoft ODBC Driver 17 pour SQL Server
  • Microsoft ODBC Driver 18 pour SQL Server
  • Microsoft OLE DB Driver 18 pour SQL Server
  • Microsoft OLE DB Driver 19 pour SQL Server
  • Microsoft SQL Server 2008 R2 pour 32-Bit Systems Service Pack 3 (QFE)
  • Microsoft SQL Server 2008 R2 pour x64-Based Systems Service Pack 3 (QFE)
  • Microsoft SQL Server 2008 pour systèmes 32 bits Service Pack 4 (QFE)
  • Microsoft SQL Server 2008 pour x64-Based Systems Service Pack 4 (QFE)
  • Microsoft SQL Server 2012 pour systèmes 32 bits Service Pack 4 (QFE)
  • Microsoft SQL Server 2012 pour systèmes x64 Service Pack 4 (QFE)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (CU 4)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (CU 4)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 3 (GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (CU 31)
  • Microsoft SQL Server 2017 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2019 pour systèmes x64 (CU 18)
  • Microsoft SQL Server 2019 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2022 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 3 Azure Connectivity Pack
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2022 version 17.0
  • Microsoft Visual Studio 2022 version 17.2
  • Microsoft Visual Studio 2022 version 17.4
  • Microsoft Visual Studio 2022 version 17.5
  • Raw Image Extension
  • Send Customer Voice survey from Dynamics 365
  • Visual Studio Code
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0309/
Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une exécution de code à distance.
  • .NET 6.0
  • .NET 7.0
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0307/
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données, une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une élévation de privilèges.
  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 Version 22H2 pour systèmes 32 bits
  • Windows 10 Version 22H2 pour systèmes ARM64
  • Windows 10 Version 22H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 Version 22H2 pour systèmes ARM64
  • Windows 11 Version 22H2 pour systèmes x64
  • Windows 11 version 21H2 pour systèmes ARM64
  • Windows 11 version 21H2 pour systèmes x64
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0306/
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d’identité.
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft Publisher 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Publisher 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Publisher 2013 Service Pack 1 RT
  • Microsoft Publisher 2016 (édition 32 bits)
  • Microsoft Publisher 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0305/
De multiples vulnérabilités ont été découvertes dans Adobe Acrobat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un contournement de la politique de sécurité.
  • Acrobat DC versions antérieures à 23.001.20143 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 23.001.20143 sur Windows et macOS
  • Acrobat 2020 versions antérieures à 20.005.30467 sur Windows et macOS
  • Acrobat Reader 2020 versions antérieures à 20.005.30467 sur Windows et macOS
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0302/
 

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

 

En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continuer la lecture