Multiples vulnérabilités dans #Microsoft #Office, Microsoft, .Net, #Firefox
De multiples vulnérabilités ont été corrigées dans
Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code arbitraire à distance et une élévation de privilèges.
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Office 2013 Click-to-Run (C2R) pour éditions 32 bits
- Microsoft Office 2013 Click-to-Run (C2R) pour éditions 64 bits
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2019 pour Mac
- Microsoft Office 2019 pour éditions 32 bits
- Microsoft Office 2019 pour éditions 64 bits
- Microsoft Office LTSC 2021 pour éditions 32 bits
- Microsoft Office LTSC 2021 pour éditions 64 bits
- Microsoft Office LTSC pour Mac 2021
- Microsoft Office Online Server
- Microsoft Office pour Universal
- Microsoft Outlook 2013 (éditions 32 bits)
- Microsoft Outlook 2013 (éditions 64 bits)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2016 (édition 32 bits)
- Microsoft Outlook 2016 (édition 64 bits)
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Server Subscription Edition
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-532/
De multiples vulnérabilités ont été corrigées dans
les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code arbitraire à distance et une élévation de privilèges.
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics 365 (on-premises) version 9.1
- Microsoft Malware Protection Engine
- Microsoft Power Apps (online)
- Microsoft Visual Studio 2022 version 17.0
- Microsoft Visual Studio 2022 version 17.2
- Microsoft Visual Studio 2022 version 17.4
- Microsoft Visual Studio 2022 version 17.6
- Mono 6.12.0
- Paint 3D
- PandocUpload
- Raw Image Extension
- VP9 Video Extensions
- Visual Studio Code – GitHub Pull Requests and Issues Extension
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-536/
De multiples vulnérabilités ont été corrigées dans
Microsoft .Net. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité et une élévation de privilèges.
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-534/
De multiples vulnérabilités ont été corrigées dans
Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la fonctionnalité de sécurité, une usurpation d’identité, une exécution de code arbitraire à distance, un déni de service et une élévation de privilèges.
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes ARM64
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 21H2 pour systèmes 32 bits
- Windows 10 Version 21H2 pour systèmes ARM64
- Windows 10 Version 21H2 pour systèmes x64
- Windows 10 Version 22H2 pour systèmes 32 bits
- Windows 10 Version 22H2 pour systèmes ARM64
- Windows 10 Version 22H2 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 11 Version 22H2 pour systèmes ARM64
- Windows 11 Version 22H2 pour systèmes x64
- Windows 11 version 21H2 pour systèmes ARM64
- Windows 11 version 21H2 pour systèmes x64
- Windows Admin Center
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server 2022
- Windows Server 2022 (Server Core installation)
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-533/
Une vulnérabilité a été découverte dans
Firefox. Elle permet à un attaquant de provoquer un déni de service à distance et une exécution de code arbitraire à distance.
- Firefox versions antérieures à 115.0.2
- Firefox ESR versions antérieures à 115.0.2
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0527/
Views: 0
J’aime ça :
J’aime chargement…
Articles similaires
En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky
Subscribe to get the latest posts sent to your email.