Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans les produits #Microsoft, #Windows, #Microsoft Office, #Google #Chrome, #Adobe #Reader et #Acrobat


mercredi 11 janvier 2023

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d’identité, une exécution de code à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

  • 3D Builder
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Visio 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Visio 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Visio 2016 (édition 32 bits)
  • Microsoft Visio 2016 (édition 64 bits)
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0025/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un déni de service.

  • .NET 6.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0023/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 Version 22H2 pour systèmes 32 bits
  • Windows 10 Version 22H2 pour systèmes ARM64
  • Windows 10 Version 22H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 Version 22H2 pour systèmes ARM64
  • Windows 11 Version 22H2 pour systèmes x64
  • Windows 11 version 21H2 pour systèmes ARM64
  • Windows 11 version 21H2 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Malicious Software Removal Tool 32 bits
  • Windows Malicious Software Removal Tool 64 bits
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0022/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une exécution de code à distance et une atteinte à la confidentialité des données.

  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0021/


De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 109.0.5414.74 (pour Windows et Linux)
  • Google Chrome versions antérieures à 109.0.5414.87 (pour macOS)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0020/


De multiples vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à l’intégrité des données.

  • Acrobat DC versions antérieures à 22.003.20310 pour Windows et macOS
  • Acrobat Reader DC versions antérieures à 22.003.20310 pour Windows et macOS
  • Acrobat 2020 versions antérieures à 20.005.30436 pour Windows et macOS
  • Acrobat Reader 2020 versions antérieures à 20.005.30436 pour Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0016/


 

Visits: 1

Multiples vulnérabilités dans les produits #Microsoft, #Windows, #Microsoft Office, #Google #Chrome, #Adobe #Reader et #Acrobat

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d’identité, une exécution de code à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

  • 3D Builder
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Visio 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Visio 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Visio 2016 (édition 32 bits)
  • Microsoft Visio 2016 (édition 64 bits)
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0025/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un déni de service.

  • .NET 6.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0023/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 Version 22H2 pour systèmes 32 bits
  • Windows 10 Version 22H2 pour systèmes ARM64
  • Windows 10 Version 22H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 Version 22H2 pour systèmes ARM64
  • Windows 11 Version 22H2 pour systèmes x64
  • Windows 11 version 21H2 pour systèmes ARM64
  • Windows 11 version 21H2 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Malicious Software Removal Tool 32 bits
  • Windows Malicious Software Removal Tool 64 bits
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0022/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une exécution de code à distance et une atteinte à la confidentialité des données.

  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0021/


De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 109.0.5414.74 (pour Windows et Linux)
  • Google Chrome versions antérieures à 109.0.5414.87 (pour macOS)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0020/


De multiples vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à l’intégrité des données.

  • Acrobat DC versions antérieures à 22.003.20310 pour Windows et macOS
  • Acrobat Reader DC versions antérieures à 22.003.20310 pour Windows et macOS
  • Acrobat 2020 versions antérieures à 20.005.30436 pour Windows et macOS
  • Acrobat Reader 2020 versions antérieures à 20.005.30436 pour Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0016/


 

Visits: 1

Multiples vulnérabilités dans les produits #Microsoft, #Windows, #Microsoft Office, #Google #Chrome, #Adobe #Reader et #Acrobat

De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d’identité, une exécution de code à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

  • 3D Builder
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Visio 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Visio 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Visio 2016 (édition 32 bits)
  • Microsoft Visio 2016 (édition 64 bits)
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0025/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un déni de service.

  • .NET 6.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0023/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 Version 22H2 pour systèmes 32 bits
  • Windows 10 Version 22H2 pour systèmes ARM64
  • Windows 10 Version 22H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 Version 22H2 pour systèmes ARM64
  • Windows 11 Version 22H2 pour systèmes x64
  • Windows 11 version 21H2 pour systèmes ARM64
  • Windows 11 version 21H2 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Malicious Software Removal Tool 32 bits
  • Windows Malicious Software Removal Tool 64 bits
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0022/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une exécution de code à distance et une atteinte à la confidentialité des données.

  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0021/


De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

  • Google Chrome versions antérieures à 109.0.5414.74 (pour Windows et Linux)
  • Google Chrome versions antérieures à 109.0.5414.87 (pour macOS)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0020/


De multiples vulnérabilités ont été découvertes dans Adobe Reader et Acrobat. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à l’intégrité des données.

  • Acrobat DC versions antérieures à 22.003.20310 pour Windows et macOS
  • Acrobat Reader DC versions antérieures à 22.003.20310 pour Windows et macOS
  • Acrobat 2020 versions antérieures à 20.005.30436 pour Windows et macOS
  • Acrobat Reader 2020 versions antérieures à 20.005.30436 pour Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0016/


 

Visits: 1