Multiples vulnérabilités dans les produits #Microsoft, .Net, #Windows, Microsoft #Office, Microsoft Edge, #Google #Chrome | @CERT_FR
De multiples vulnérabilités ont été corrigées dans
les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d’identité, une atteinte à la confidentialité des données, un déni de service, une exécution de code à distance et une élévation de privilèges.
- Dynamics 365 pour Finance and Operations
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Exchange Server 2016 Cumulative Update 23
- Microsoft Exchange Server 2019 Cumulative Update 12
- Microsoft Exchange Server 2019 Cumulative Update 13
- Microsoft Power Apps
- Microsoft Visual Studio 2013 Update 5
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
- Microsoft Visual Studio 2022 version 17.0
- Microsoft Visual Studio 2022 version 17.2
- Microsoft Visual Studio 2022 version 17.4
- Microsoft Visual Studio 2022 version 17.5
- Microsoft Visual Studio 2022 version 17.6
- NuGet 6.0.4
- NuGet 6.2.3
- NuGet 6.3.2
- NuGet 6.4.1
- NuGet 6.5.0
- NuGet 6.6.0
- Sysinternals Suite
- Visual Studio Code
- YARP 2.0
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0465/
De multiples vulnérabilités ont été corrigées dans
Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service, une exécution de code à distance et une élévation de privilège
- .NET 6.0
- .NET 7.0
- Microsoft .NET Framework 2.0 Service Pack 2
- Microsoft .NET Framework 3.0 Service Pack 2
- Microsoft .NET Framework 3.5
- Microsoft .NET Framework 3.5 AND 4.6.2/4.7/4.7.1/4.7.2
- Microsoft .NET Framework 3.5 AND 4.7.2
- Microsoft .NET Framework 3.5 AND 4.8
- Microsoft .NET Framework 3.5 AND 4.8.1
- Microsoft .NET Framework 3.5 and 4.6.2
- Microsoft .NET Framework 3.5.1
- Microsoft .NET Framework 4.6.2
- Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
- Microsoft .NET Framework 4.8
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0463/
De multiples vulnérabilités ont été corrigées dans
Microsoft Windows. Elles permettent à un attaquant de provoquer une usurpation d’identité, une atteinte à la confidentialité des données, un déni de service, un contournement de la fonctionnalité de sécurité, une exécution de code à distance et une élévation de privilèges.
- Remote Desktop client pour Windows Desktop
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes ARM64
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 21H2 pour systèmes 32 bits
- Windows 10 Version 21H2 pour systèmes ARM64
- Windows 10 Version 21H2 pour systèmes x64
- Windows 10 Version 22H2 pour systèmes 32 bits
- Windows 10 Version 22H2 pour systèmes ARM64
- Windows 10 Version 22H2 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 11 Version 22H2 pour systèmes ARM64
- Windows 11 Version 22H2 pour systèmes x64
- Windows 11 version 21H2 pour systèmes ARM64
- Windows 11 version 21H2 pour systèmes x64
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server 2022
- Windows Server 2022 (Server Core installation)
- Windows Sysinternals Process Monitor
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0462/
De multiples vulnérabilités ont été corrigées dans
Microsoft Office. Elles permettent à un attaquant de provoquer un déni de service, une usurpation d’identité, une exécution de code à distance et une élévation de privilèges.
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Office 2019 pour Mac
- Microsoft Office 2019 pour éditions 32 bits
- Microsoft Office 2019 pour éditions 64 bits
- Microsoft Office LTSC 2021 pour éditions 32 bits
- Microsoft Office LTSC 2021 pour éditions 64 bits
- Microsoft Office LTSC pour Mac 2021
- Microsoft Office Online Server
- Microsoft OneNote pour Universal
- Microsoft Outlook 2013 (éditions 32 bits)
- Microsoft Outlook 2013 (éditions 64 bits)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2016 (édition 32 bits)
- Microsoft Outlook 2016 (édition 64 bits)
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Server Subscription Edition
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0461/
Une vulnérabilité a été corrigée dans
Microsoft Edge. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
- Microsoft Edge versions antérieures à 114.0.1823.41
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0460/
De multiples vulnérabilités ont été découvertes dans
Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
- Chrome versions antérieures à 114.0.5735.133 sur Mac et Linux
- Chrome versions antérieures à 114.0.5735.133/134 sur Windows
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0459/
Views: 0
J’aime ça :
J’aime chargement…
Articles similaires
En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky
Subscribe to get the latest posts sent to your email.