Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans #Microsoft #Office, Microsoft #Windows, Microsoft .Net, #Adobe #Acrobat,


jeudi 15 juillet 2021

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une atteinte à la confidentialité des données.

  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Office Web Apps Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-519/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une usurpation d’identité, un déni de service, une exécution de code à distance, un contournement de la fonctionnalité de sécurité et une élévation de privilèges.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-520/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une élévation de privilèges.

  • .NET Education Bundle SDK Install Tool
  • .NET Install Tool pour Extension Authors

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-521/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une usurpation d’identité, une exécution de code à distance, un contournement de la fonctionnalité de sécurité et une élévation de privilèges.

  • HEVC Video Extensions
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Bing Search pour Android
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 1 – Update 16.14
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 2 – Update 17.8
  • Microsoft Dynamics 365 Business Central 2021 Release Wave 1 – Update 18.3
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 19
  • Microsoft Exchange Server 2016 Cumulative Update 20
  • Microsoft Exchange Server 2016 Cumulative Update 21
  • Microsoft Exchange Server 2019 Cumulative Update 10
  • Microsoft Exchange Server 2019 Cumulative Update 8
  • Microsoft Exchange Server 2019 Cumulative Update 9
  • Microsoft Malware Protection Engine
  • Open Enclave SDK
  • Power BI Report Server
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-522/


De multiples vulnérabilités ont été découvertes Adobe Acrobat. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

  • Acrobat DC versions antérieures à 2021.005.20058
  • Acrobat Reader DC versions antérieures à 2021.005.20058
  • Acrobat 2020 versions antérieures à 2020.004.30006
  • Acrobat Reader 2020 versions antérieures à 2020.004.30006
  • Acrobat 2017 versions antérieures à 2017.011.30199
  • Acrobat Reader 2017 versions antérieures à 2017.011.30199

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-525/

Multiples vulnérabilités dans #Microsoft #Office, Microsoft #Windows, Microsoft .Net, #Adobe #Acrobat,

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une atteinte à la confidentialité des données.

  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Office Web Apps Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-519/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une usurpation d’identité, un déni de service, une exécution de code à distance, un contournement de la fonctionnalité de sécurité et une élévation de privilèges.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-520/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une élévation de privilèges.

  • .NET Education Bundle SDK Install Tool
  • .NET Install Tool pour Extension Authors

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-521/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une usurpation d’identité, une exécution de code à distance, un contournement de la fonctionnalité de sécurité et une élévation de privilèges.

  • HEVC Video Extensions
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Bing Search pour Android
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 1 – Update 16.14
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 2 – Update 17.8
  • Microsoft Dynamics 365 Business Central 2021 Release Wave 1 – Update 18.3
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 19
  • Microsoft Exchange Server 2016 Cumulative Update 20
  • Microsoft Exchange Server 2016 Cumulative Update 21
  • Microsoft Exchange Server 2019 Cumulative Update 10
  • Microsoft Exchange Server 2019 Cumulative Update 8
  • Microsoft Exchange Server 2019 Cumulative Update 9
  • Microsoft Malware Protection Engine
  • Open Enclave SDK
  • Power BI Report Server
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-522/


De multiples vulnérabilités ont été découvertes Adobe Acrobat. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

  • Acrobat DC versions antérieures à 2021.005.20058
  • Acrobat Reader DC versions antérieures à 2021.005.20058
  • Acrobat 2020 versions antérieures à 2020.004.30006
  • Acrobat Reader 2020 versions antérieures à 2020.004.30006
  • Acrobat 2017 versions antérieures à 2017.011.30199
  • Acrobat Reader 2017 versions antérieures à 2017.011.30199

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-525/

Multiples vulnérabilités dans #Microsoft #Office, Microsoft #Windows, Microsoft .Net, #Adobe #Acrobat,

De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une atteinte à la confidentialité des données.

  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Online Server
  • Microsoft Office Web Apps Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-519/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une usurpation d’identité, un déni de service, une exécution de code à distance, un contournement de la fonctionnalité de sécurité et une élévation de privilèges.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-520/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer une élévation de privilèges.

  • .NET Education Bundle SDK Install Tool
  • .NET Install Tool pour Extension Authors

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-521/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une usurpation d’identité, une exécution de code à distance, un contournement de la fonctionnalité de sécurité et une élévation de privilèges.

  • HEVC Video Extensions
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Bing Search pour Android
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 1 – Update 16.14
  • Microsoft Dynamics 365 Business Central 2020 Release Wave 2 – Update 17.8
  • Microsoft Dynamics 365 Business Central 2021 Release Wave 1 – Update 18.3
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 19
  • Microsoft Exchange Server 2016 Cumulative Update 20
  • Microsoft Exchange Server 2016 Cumulative Update 21
  • Microsoft Exchange Server 2019 Cumulative Update 10
  • Microsoft Exchange Server 2019 Cumulative Update 8
  • Microsoft Exchange Server 2019 Cumulative Update 9
  • Microsoft Malware Protection Engine
  • Open Enclave SDK
  • Power BI Report Server
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-522/


De multiples vulnérabilités ont été découvertes Adobe Acrobat. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité des données.

  • Acrobat DC versions antérieures à 2021.005.20058
  • Acrobat Reader DC versions antérieures à 2021.005.20058
  • Acrobat 2020 versions antérieures à 2020.004.30006
  • Acrobat Reader 2020 versions antérieures à 2020.004.30006
  • Acrobat 2017 versions antérieures à 2017.011.30199
  • Acrobat Reader 2017 versions antérieures à 2017.011.30199

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-525/