Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans les produits #Mozilla, #Intel, #Microsoft #Office, Microsoft #Windows, .Net, Microsoft


mercredi 11 août 2021

De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • Firefox versions antérieures à 91
  • Firefox ESR versions antérieures à 78.13
  • Thunderbird versions antérieures à 78.13

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-614/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • les contrôleurs Ethernet Intel séries X722 et 800 avec des pilotes Linux RMDA versions antérieures à 1.3.19
  • les contrôleurs Ethernet Intel séries 800 avec des pilotes Linux versions antérieures à 1.4.11
  • les adaptateurs et contrôleurs Ethernet Intel séries 800 versions antérieures à 1.5.1.0, 1.5.3.0 et 1.5.4.0
  • les pilotes graphiques pour Windows (se référer à intel-sa-00508 pour les versions affectées)
  • les processeurs Xeon (se référer à intel-sa-00512 pour les versions affectées)
  • Intel NUC (se référer à intel-sa-00543 et intel-sa-00553 pour les versions affectées)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-616/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d’identité.

  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2019

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-617/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d’identité et une atteinte à la confidentialité des données.

  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows Update Assistant

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-618/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.

  • .NET 5.0
  • .NET Core 2.1
  • .NET Core 3.1
  • ASP.NET Core 2.1
  • ASP.NET Core 3.1
  • ASP.NET Core 5.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-619/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, un déni de service et une usurpation d’identité.

  • Azure Active Directory Connect Provisioning Agent
  • Azure CycleCloud 7.9.10
  • Azure CycleCloud 8.2.0
  • Azure Sphere
  • Dynamics 365 Business Central 2019 Spring Update
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Azure Active Directory Connect 1.X.Y.Z
  • Microsoft Azure Active Directory Connect 2.0.X.Y
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 (on-premises) version 9.1
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 1 – Update 16.15
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 2 – Update 17.9
  • Microsoft Dynamics NAV 2017
  • Microsoft Dynamics NAV 2018
  • Microsoft Malware Protection Engine
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.10 (includes 16.0 – 16.9)
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Visual Studio 2019 pour Mac version 8.10

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-620/


 

Multiples vulnérabilités dans les produits #Mozilla, #Intel, #Microsoft #Office, Microsoft #Windows, .Net, Microsoft

De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • Firefox versions antérieures à 91
  • Firefox ESR versions antérieures à 78.13
  • Thunderbird versions antérieures à 78.13

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-614/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • les contrôleurs Ethernet Intel séries X722 et 800 avec des pilotes Linux RMDA versions antérieures à 1.3.19
  • les contrôleurs Ethernet Intel séries 800 avec des pilotes Linux versions antérieures à 1.4.11
  • les adaptateurs et contrôleurs Ethernet Intel séries 800 versions antérieures à 1.5.1.0, 1.5.3.0 et 1.5.4.0
  • les pilotes graphiques pour Windows (se référer à intel-sa-00508 pour les versions affectées)
  • les processeurs Xeon (se référer à intel-sa-00512 pour les versions affectées)
  • Intel NUC (se référer à intel-sa-00543 et intel-sa-00553 pour les versions affectées)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-616/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d’identité.

  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2019

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-617/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d’identité et une atteinte à la confidentialité des données.

  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows Update Assistant

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-618/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.

  • .NET 5.0
  • .NET Core 2.1
  • .NET Core 3.1
  • ASP.NET Core 2.1
  • ASP.NET Core 3.1
  • ASP.NET Core 5.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-619/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, un déni de service et une usurpation d’identité.

  • Azure Active Directory Connect Provisioning Agent
  • Azure CycleCloud 7.9.10
  • Azure CycleCloud 8.2.0
  • Azure Sphere
  • Dynamics 365 Business Central 2019 Spring Update
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Azure Active Directory Connect 1.X.Y.Z
  • Microsoft Azure Active Directory Connect 2.0.X.Y
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 (on-premises) version 9.1
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 1 – Update 16.15
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 2 – Update 17.9
  • Microsoft Dynamics NAV 2017
  • Microsoft Dynamics NAV 2018
  • Microsoft Malware Protection Engine
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.10 (includes 16.0 – 16.9)
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Visual Studio 2019 pour Mac version 8.10

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-620/


 

Multiples vulnérabilités dans les produits #Mozilla, #Intel, #Microsoft #Office, Microsoft #Windows, .Net, Microsoft

De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

  • Firefox versions antérieures à 91
  • Firefox ESR versions antérieures à 78.13
  • Thunderbird versions antérieures à 78.13

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-614/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • les contrôleurs Ethernet Intel séries X722 et 800 avec des pilotes Linux RMDA versions antérieures à 1.3.19
  • les contrôleurs Ethernet Intel séries 800 avec des pilotes Linux versions antérieures à 1.4.11
  • les adaptateurs et contrôleurs Ethernet Intel séries 800 versions antérieures à 1.5.1.0, 1.5.3.0 et 1.5.4.0
  • les pilotes graphiques pour Windows (se référer à intel-sa-00508 pour les versions affectées)
  • les processeurs Xeon (se référer à intel-sa-00512 pour les versions affectées)
  • Intel NUC (se référer à intel-sa-00543 et intel-sa-00553 pour les versions affectées)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-616/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d’identité.

  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2019

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-617/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d’identité et une atteinte à la confidentialité des données.

  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)
  • Windows Update Assistant

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-618/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer un déni de service et une atteinte à la confidentialité des données.

  • .NET 5.0
  • .NET Core 2.1
  • .NET Core 3.1
  • ASP.NET Core 2.1
  • ASP.NET Core 3.1
  • ASP.NET Core 5.0

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-619/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, un déni de service et une usurpation d’identité.

  • Azure Active Directory Connect Provisioning Agent
  • Azure CycleCloud 7.9.10
  • Azure CycleCloud 8.2.0
  • Azure Sphere
  • Dynamics 365 Business Central 2019 Spring Update
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Azure Active Directory Connect 1.X.Y.Z
  • Microsoft Azure Active Directory Connect 2.0.X.Y
  • Microsoft Dynamics 365 (on-premises) version 9.0
  • Microsoft Dynamics 365 (on-premises) version 9.1
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 1 – Update 16.15
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 2 – Update 17.9
  • Microsoft Dynamics NAV 2017
  • Microsoft Dynamics NAV 2018
  • Microsoft Malware Protection Engine
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.10 (includes 16.0 – 16.9)
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Visual Studio 2019 pour Mac version 8.10

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-620/