Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans les produits #VMware, #Adobe, #Intel, #Microsoft #Office, #Windows, .Net, #Microsoft


jeudi 11 août 2022

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • VMware Workstation versions 16.x antérieures à 16.2.4
  • VMware vRealize Operations versions 8.x antérieures à 8.6.4

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-724/


De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l’intégrité des données.

  • Acrobat DC versions antérieures à 22.002.20191
  • Acrobat Reader DC versions antérieures à 22.002.20191
  • Acrobat 2020 versions antérieures à 20.005.30381
  • Acrobat Reader versions antérieures à 2020 20.005.30381
  • Acrobat 2017 versions antérieures à 17.012.30262
  • Acrobat Reader 2017 versions antérieures à 17.012.30262
  • Adobe Commerce versions 2.3.x antérieures à 2.3.7-p4
  • Adobe Commerce versions 2.4.x antérieures à 2.4.3-p3, 2.4.4-p1 ou 2.4.5
  • Magento Open Source versions 2.3.x antérieures à 2.3.7-p4
  • Magento Open Source versions 2.3.x antérieures à 2.4.3-p3, 2.4.4-p1 ou 2.4.5

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-726/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.

  • Intel NUCs versions antérieures à BC0076
  • Intel AMT toutes versions
  • Intel Standard Manageability toutes versions
  • Intel Processors (veuillez vous référer aux avis de l’éditeur : intel-sa-00706 et intel-sa-00657)
  • Intel Team Blue toutes versions
  • Intel Datacenter Group Event Advisory iOS toutes versions
  • Intel SEAPI toutes versions
  • Open AMT Cloud Toolkit versions antérieures à 2.0.2 et 2.2.2
  • Intel Distribution pour Python versions antérieures à 2022.0.3
  • Intel DSA versions antérieures 22.2.14
  • Intel Datacenter Group Event Android toutes versions
  • Intel Enpirion Digital Power Configurator GUI toutes versions
  • Intel SPS versions antérieures à SPS_E3_04.08.04.330.0 et SPS_E3_04.01.04.530.0
  • Intel RST versions antérieures à 16.8.4.1011, 17.7.1.1010, 18.1.6.1039, 18.2.1.1008 et 18.3.0.1003
  • Intel IPP Cryptography versions antérieures à 2021.5
  • Intel NUC9 Extreme Laptop kits versions antérieures à 2.2.0.22
  • Intel Data Center Manager versions antérieures à 4.1
  • Intel Support Android versions antérieures à 21.7.40
  • Intel VTune™ Profiler versions antérieures à 2022.2.0
  • Intel HAXM versions antérieures à 7.7.1
  • Intel Edge Insights pour les versions Industrial antérieures à 2.6.1
  • Intel Ethernet 500 Series Controller drivers pour les versions VMware antérieures à 1.11.4.0
  • Intel Ethernet 700 Series Controller drivers pour les versions VMware antérieures à 2.1.5.0
  • Intel Wireless Bluetooth versions antérieures à 22.120
  • Intel Killer™ Bluetooth versions antérieures à 22.120
  • Intel PROSet/Wireless WiFi versions antérieure à 22.120
  • Intel Killer™ WiFi versions antérieures à 3.1122.1105
  • Intel Connect M Android versions antérieures à 1.7.4
  • Intel 700 Series Ethernet contrôleurs et adaptateurs versions antérieures à 8.5
  • Intel 722 Series Ethernet contrôleurs et adaptateurs versions antérieures à 1.5.5
  • Intel E810 Ethernet contrôleurs et adaptateurs versions antérieures à 1.6.1.9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-727/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-728/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 pour systèmes ARM64
  • Windows 11 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-729/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une usurpation d’identité.

  • .NET 6.0
  • .NET Core 3.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-730/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 22
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Visual Studio 2012 Update 5
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Microsoft Visual Studio 2022 version 17.0
  • Microsoft Visual Studio 2022 version 17.2
  • Open Management Infrastructure
  • System Center Operations Manager (SCOM) 2016
  • System Center Operations Manager (SCOM) 2019
  • System Center Operations Manager (SCOM) 2022

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-732/


 

Multiples vulnérabilités dans les produits #VMware, #Adobe, #Intel, #Microsoft #Office, #Windows, .Net, #Microsoft

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • VMware Workstation versions 16.x antérieures à 16.2.4
  • VMware vRealize Operations versions 8.x antérieures à 8.6.4

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-724/


De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l’intégrité des données.

  • Acrobat DC versions antérieures à 22.002.20191
  • Acrobat Reader DC versions antérieures à 22.002.20191
  • Acrobat 2020 versions antérieures à 20.005.30381
  • Acrobat Reader versions antérieures à 2020 20.005.30381
  • Acrobat 2017 versions antérieures à 17.012.30262
  • Acrobat Reader 2017 versions antérieures à 17.012.30262
  • Adobe Commerce versions 2.3.x antérieures à 2.3.7-p4
  • Adobe Commerce versions 2.4.x antérieures à 2.4.3-p3, 2.4.4-p1 ou 2.4.5
  • Magento Open Source versions 2.3.x antérieures à 2.3.7-p4
  • Magento Open Source versions 2.3.x antérieures à 2.4.3-p3, 2.4.4-p1 ou 2.4.5

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-726/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.

  • Intel NUCs versions antérieures à BC0076
  • Intel AMT toutes versions
  • Intel Standard Manageability toutes versions
  • Intel Processors (veuillez vous référer aux avis de l’éditeur : intel-sa-00706 et intel-sa-00657)
  • Intel Team Blue toutes versions
  • Intel Datacenter Group Event Advisory iOS toutes versions
  • Intel SEAPI toutes versions
  • Open AMT Cloud Toolkit versions antérieures à 2.0.2 et 2.2.2
  • Intel Distribution pour Python versions antérieures à 2022.0.3
  • Intel DSA versions antérieures 22.2.14
  • Intel Datacenter Group Event Android toutes versions
  • Intel Enpirion Digital Power Configurator GUI toutes versions
  • Intel SPS versions antérieures à SPS_E3_04.08.04.330.0 et SPS_E3_04.01.04.530.0
  • Intel RST versions antérieures à 16.8.4.1011, 17.7.1.1010, 18.1.6.1039, 18.2.1.1008 et 18.3.0.1003
  • Intel IPP Cryptography versions antérieures à 2021.5
  • Intel NUC9 Extreme Laptop kits versions antérieures à 2.2.0.22
  • Intel Data Center Manager versions antérieures à 4.1
  • Intel Support Android versions antérieures à 21.7.40
  • Intel VTune™ Profiler versions antérieures à 2022.2.0
  • Intel HAXM versions antérieures à 7.7.1
  • Intel Edge Insights pour les versions Industrial antérieures à 2.6.1
  • Intel Ethernet 500 Series Controller drivers pour les versions VMware antérieures à 1.11.4.0
  • Intel Ethernet 700 Series Controller drivers pour les versions VMware antérieures à 2.1.5.0
  • Intel Wireless Bluetooth versions antérieures à 22.120
  • Intel Killer™ Bluetooth versions antérieures à 22.120
  • Intel PROSet/Wireless WiFi versions antérieure à 22.120
  • Intel Killer™ WiFi versions antérieures à 3.1122.1105
  • Intel Connect M Android versions antérieures à 1.7.4
  • Intel 700 Series Ethernet contrôleurs et adaptateurs versions antérieures à 8.5
  • Intel 722 Series Ethernet contrôleurs et adaptateurs versions antérieures à 1.5.5
  • Intel E810 Ethernet contrôleurs et adaptateurs versions antérieures à 1.6.1.9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-727/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-728/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 pour systèmes ARM64
  • Windows 11 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-729/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une usurpation d’identité.

  • .NET 6.0
  • .NET Core 3.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-730/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 22
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Visual Studio 2012 Update 5
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Microsoft Visual Studio 2022 version 17.0
  • Microsoft Visual Studio 2022 version 17.2
  • Open Management Infrastructure
  • System Center Operations Manager (SCOM) 2016
  • System Center Operations Manager (SCOM) 2019
  • System Center Operations Manager (SCOM) 2022

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-732/


 

Multiples vulnérabilités dans les produits #VMware, #Adobe, #Intel, #Microsoft #Office, #Windows, .Net, #Microsoft

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • VMware Workstation versions 16.x antérieures à 16.2.4
  • VMware vRealize Operations versions 8.x antérieures à 8.6.4

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-724/


De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l’intégrité des données.

  • Acrobat DC versions antérieures à 22.002.20191
  • Acrobat Reader DC versions antérieures à 22.002.20191
  • Acrobat 2020 versions antérieures à 20.005.30381
  • Acrobat Reader versions antérieures à 2020 20.005.30381
  • Acrobat 2017 versions antérieures à 17.012.30262
  • Acrobat Reader 2017 versions antérieures à 17.012.30262
  • Adobe Commerce versions 2.3.x antérieures à 2.3.7-p4
  • Adobe Commerce versions 2.4.x antérieures à 2.4.3-p3, 2.4.4-p1 ou 2.4.5
  • Magento Open Source versions 2.3.x antérieures à 2.3.7-p4
  • Magento Open Source versions 2.3.x antérieures à 2.4.3-p3, 2.4.4-p1 ou 2.4.5

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-726/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.

  • Intel NUCs versions antérieures à BC0076
  • Intel AMT toutes versions
  • Intel Standard Manageability toutes versions
  • Intel Processors (veuillez vous référer aux avis de l’éditeur : intel-sa-00706 et intel-sa-00657)
  • Intel Team Blue toutes versions
  • Intel Datacenter Group Event Advisory iOS toutes versions
  • Intel SEAPI toutes versions
  • Open AMT Cloud Toolkit versions antérieures à 2.0.2 et 2.2.2
  • Intel Distribution pour Python versions antérieures à 2022.0.3
  • Intel DSA versions antérieures 22.2.14
  • Intel Datacenter Group Event Android toutes versions
  • Intel Enpirion Digital Power Configurator GUI toutes versions
  • Intel SPS versions antérieures à SPS_E3_04.08.04.330.0 et SPS_E3_04.01.04.530.0
  • Intel RST versions antérieures à 16.8.4.1011, 17.7.1.1010, 18.1.6.1039, 18.2.1.1008 et 18.3.0.1003
  • Intel IPP Cryptography versions antérieures à 2021.5
  • Intel NUC9 Extreme Laptop kits versions antérieures à 2.2.0.22
  • Intel Data Center Manager versions antérieures à 4.1
  • Intel Support Android versions antérieures à 21.7.40
  • Intel VTune™ Profiler versions antérieures à 2022.2.0
  • Intel HAXM versions antérieures à 7.7.1
  • Intel Edge Insights pour les versions Industrial antérieures à 2.6.1
  • Intel Ethernet 500 Series Controller drivers pour les versions VMware antérieures à 1.11.4.0
  • Intel Ethernet 700 Series Controller drivers pour les versions VMware antérieures à 2.1.5.0
  • Intel Wireless Bluetooth versions antérieures à 22.120
  • Intel Killer™ Bluetooth versions antérieures à 22.120
  • Intel PROSet/Wireless WiFi versions antérieure à 22.120
  • Intel Killer™ WiFi versions antérieures à 3.1122.1105
  • Intel Connect M Android versions antérieures à 1.7.4
  • Intel 700 Series Ethernet contrôleurs et adaptateurs versions antérieures à 8.5
  • Intel 722 Series Ethernet contrôleurs et adaptateurs versions antérieures à 1.5.5
  • Intel E810 Ethernet contrôleurs et adaptateurs versions antérieures à 1.6.1.9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-727/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.

  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-728/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 pour systèmes ARM64
  • Windows 11 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-729/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une usurpation d’identité.

  • .NET 6.0
  • .NET Core 3.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-730/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 22
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Visual Studio 2012 Update 5
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Microsoft Visual Studio 2022 version 17.0
  • Microsoft Visual Studio 2022 version 17.2
  • Open Management Infrastructure
  • System Center Operations Manager (SCOM) 2016
  • System Center Operations Manager (SCOM) 2019
  • System Center Operations Manager (SCOM) 2022

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-732/