Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans #Microsoft #Windows, #Adobe #Acrobat et #Reader, #Intel, #Office, .Net


mercredi 9 juin 2021

A l’occasion de sa mise à jour mensuelle de juin 2021, Microsoft a publié des correctifs, entre autres, pour six vulnérabilités qui sont activement exploitées dans le cadre d’attaques ciblées.

Quatre de ces vulnérabilités (CVE-2021-31199, CVE-2021-31201, CVE-2021-31956 et CVE-2021-33739) permettent une élévation de privilège, la vulnérabilité CVE-2021-31955 concerne une fuite d’information, enfin la vulnérabilité CVE-2021-33742 donne à un attaquant la possibilité d’exécuter du code arbitraire à distance.

Lorsque ces vulnérabilités sont enchaînées, elles permettent à un attaquant de prendre complètement la main sur une machine si un utilisateur se rend sur un site malveillant.

Le CERT-FR recommande donc l’application des correctifs dans les plus brefs délais.

  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-012/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

  • Acrobat DC versions antérieures à 2021.005.20148 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 2021.005.20148 sur Windows et macOS
  • Acrobat 2020 versions antérieures à 2020.004.30005 sur Windows et macOS
  • Acrobat Reader 2020 versions antérieures à 2020.004.30005 sur Windows et macOS
  • Acrobat 2017 versions antérieures à 2017.011.30197 sur Windows et macOS
  • Acrobat Reader 2017 versions antérieures à 2017.011.30197 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-444/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel Thunderbolt (se référer au bulletin de sécurité intel-sa-00401 de l’éditeur, cf. section Documentation)
  • les pilotes FPGA OPAE pour Linux (se référer au bulletin de sécurité intel-sa-00440 de l’éditeur, cf. section Documentation)
  • les processeurs Intel (se référer aux bulletins de sécurité intel-sa-00442, intel-sa-00463, intel-sa-00521, intel-sa-00459, intel-sa-00464, intel-sa-00465, intel-sa-00500 et intel-sa-00516 de l’éditeur, cf. section Documentation)
  • Intel RealSense ID F450 et F455 sans le dernier correctif de sécurité
  • Intel Server Board M10JNP2SB sans la mise à jour comprenant EFI BIOS 7215 et BMC 8100.01.08
  • Intel DSA versions antérieures à 20.11.50.9
  • Intel NUC (se référer au bulletin de sécurité intel-sa-00511 de l’éditeur, cf. section Documentation)
  • Intel Processor Diagnostic Tool versions antérieures à 4.1.5.37
  • Intel Server System gammes R1000WF et R2000WF, Server Board gamme S2600WF, Server Board gamme S2600ST, Compute Module gamme HNS2600BP et Server Board gamme S2600BP versions antérieures à 2.48.ce3e3bd2
  • les pilotes Intel NUC 9 Extreme Laptop Kit LAN versions antérieures à 10.45
  • Intel Unite Client pour Windows versions antérieures à 4.2.25031
  • Intel NUC M15 Laptop Kit Driver Pack versions antérieures à 1.1
  • les versions du noyau Linux antérieures à 5.13 qui supportent BlueZ
  • Intel VTune Profiler versions antérieures à 2021.1.1
  • les produits Intel Wireless Bluetooth et Killer Bluetooth (se référer au bulletin de sécurité intel-sa-00520 de l’éditeur, cf. section Documentation)
  • Intel Computing Improvement Program versions antérieures à 2.4.6522
  • Intel SSD Data Center Tool versions téléchargées avant le 31 décembre 2020, Intel recommande de remplacer cet outil par Intel Memory and Storage Tool (MAS) for SSD
  • Intel Optane DC Persistent Memory for Windows versions antérieures à 2.00.00.3842 et 1.00.00.3515
  • Intel Rapid Storage Technology versions antérieures à 17.9.1.1009.5, 18.0.3.1148.4 et 18.1.0.1028.2
  • Intel Brand Verification Tool versions antérieures à 11.0.0.1225
  • les pilotes WiFi Intel ProSet/Wireless versions antérieures à 22.0
  • Intel IPP versions antérieures à 2020 update 1
  • Intel SGX (se référer au bulletin de sécurité intel-sa-00477 de l’éditeur, cf. section Documentation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-446/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une exécution de code à distance et une atteinte à la confidentialité des données.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-448/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une usurpation d’identité, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Web Apps Server 2013 Service Pack 1
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-447/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un déni de service.

  • .NET 5.0
  • .NET Core 3.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-449/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.

  • 3D Viewer
  • Intune management extension
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Malware Protection Engine
  • Microsoft Visual Studio 2019 version 16.10 (includes 16.0 – 16.9)
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Paint 3D
  • VP9 Video Extensions
  • Visual Studio 2019 pour Mac version 8.10
  • Visual Studio Code – Kubernetes Tools

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-450/

Visits: 1

Multiples vulnérabilités dans #Microsoft #Windows, #Adobe #Acrobat et #Reader, #Intel, #Office, .Net

A l’occasion de sa mise à jour mensuelle de juin 2021, Microsoft a publié des correctifs, entre autres, pour six vulnérabilités qui sont activement exploitées dans le cadre d’attaques ciblées.

Quatre de ces vulnérabilités (CVE-2021-31199, CVE-2021-31201, CVE-2021-31956 et CVE-2021-33739) permettent une élévation de privilège, la vulnérabilité CVE-2021-31955 concerne une fuite d’information, enfin la vulnérabilité CVE-2021-33742 donne à un attaquant la possibilité d’exécuter du code arbitraire à distance.

Lorsque ces vulnérabilités sont enchaînées, elles permettent à un attaquant de prendre complètement la main sur une machine si un utilisateur se rend sur un site malveillant.

Le CERT-FR recommande donc l’application des correctifs dans les plus brefs délais.

  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-012/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

  • Acrobat DC versions antérieures à 2021.005.20148 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 2021.005.20148 sur Windows et macOS
  • Acrobat 2020 versions antérieures à 2020.004.30005 sur Windows et macOS
  • Acrobat Reader 2020 versions antérieures à 2020.004.30005 sur Windows et macOS
  • Acrobat 2017 versions antérieures à 2017.011.30197 sur Windows et macOS
  • Acrobat Reader 2017 versions antérieures à 2017.011.30197 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-444/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel Thunderbolt (se référer au bulletin de sécurité intel-sa-00401 de l’éditeur, cf. section Documentation)
  • les pilotes FPGA OPAE pour Linux (se référer au bulletin de sécurité intel-sa-00440 de l’éditeur, cf. section Documentation)
  • les processeurs Intel (se référer aux bulletins de sécurité intel-sa-00442, intel-sa-00463, intel-sa-00521, intel-sa-00459, intel-sa-00464, intel-sa-00465, intel-sa-00500 et intel-sa-00516 de l’éditeur, cf. section Documentation)
  • Intel RealSense ID F450 et F455 sans le dernier correctif de sécurité
  • Intel Server Board M10JNP2SB sans la mise à jour comprenant EFI BIOS 7215 et BMC 8100.01.08
  • Intel DSA versions antérieures à 20.11.50.9
  • Intel NUC (se référer au bulletin de sécurité intel-sa-00511 de l’éditeur, cf. section Documentation)
  • Intel Processor Diagnostic Tool versions antérieures à 4.1.5.37
  • Intel Server System gammes R1000WF et R2000WF, Server Board gamme S2600WF, Server Board gamme S2600ST, Compute Module gamme HNS2600BP et Server Board gamme S2600BP versions antérieures à 2.48.ce3e3bd2
  • les pilotes Intel NUC 9 Extreme Laptop Kit LAN versions antérieures à 10.45
  • Intel Unite Client pour Windows versions antérieures à 4.2.25031
  • Intel NUC M15 Laptop Kit Driver Pack versions antérieures à 1.1
  • les versions du noyau Linux antérieures à 5.13 qui supportent BlueZ
  • Intel VTune Profiler versions antérieures à 2021.1.1
  • les produits Intel Wireless Bluetooth et Killer Bluetooth (se référer au bulletin de sécurité intel-sa-00520 de l’éditeur, cf. section Documentation)
  • Intel Computing Improvement Program versions antérieures à 2.4.6522
  • Intel SSD Data Center Tool versions téléchargées avant le 31 décembre 2020, Intel recommande de remplacer cet outil par Intel Memory and Storage Tool (MAS) for SSD
  • Intel Optane DC Persistent Memory for Windows versions antérieures à 2.00.00.3842 et 1.00.00.3515
  • Intel Rapid Storage Technology versions antérieures à 17.9.1.1009.5, 18.0.3.1148.4 et 18.1.0.1028.2
  • Intel Brand Verification Tool versions antérieures à 11.0.0.1225
  • les pilotes WiFi Intel ProSet/Wireless versions antérieures à 22.0
  • Intel IPP versions antérieures à 2020 update 1
  • Intel SGX (se référer au bulletin de sécurité intel-sa-00477 de l’éditeur, cf. section Documentation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-446/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une exécution de code à distance et une atteinte à la confidentialité des données.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-448/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une usurpation d’identité, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Web Apps Server 2013 Service Pack 1
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-447/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un déni de service.

  • .NET 5.0
  • .NET Core 3.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-449/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.

  • 3D Viewer
  • Intune management extension
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Malware Protection Engine
  • Microsoft Visual Studio 2019 version 16.10 (includes 16.0 – 16.9)
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Paint 3D
  • VP9 Video Extensions
  • Visual Studio 2019 pour Mac version 8.10
  • Visual Studio Code – Kubernetes Tools

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-450/

Visits: 1

Multiples vulnérabilités dans #Microsoft #Windows, #Adobe #Acrobat et #Reader, #Intel, #Office, .Net

A l’occasion de sa mise à jour mensuelle de juin 2021, Microsoft a publié des correctifs, entre autres, pour six vulnérabilités qui sont activement exploitées dans le cadre d’attaques ciblées.

Quatre de ces vulnérabilités (CVE-2021-31199, CVE-2021-31201, CVE-2021-31956 et CVE-2021-33739) permettent une élévation de privilège, la vulnérabilité CVE-2021-31955 concerne une fuite d’information, enfin la vulnérabilité CVE-2021-33742 donne à un attaquant la possibilité d’exécuter du code arbitraire à distance.

Lorsque ces vulnérabilités sont enchaînées, elles permettent à un attaquant de prendre complètement la main sur une machine si un utilisateur se rend sur un site malveillant.

Le CERT-FR recommande donc l’application des correctifs dans les plus brefs délais.

  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-012/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.

  • Acrobat DC versions antérieures à 2021.005.20148 sur Windows et macOS
  • Acrobat Reader DC versions antérieures à 2021.005.20148 sur Windows et macOS
  • Acrobat 2020 versions antérieures à 2020.004.30005 sur Windows et macOS
  • Acrobat Reader 2020 versions antérieures à 2020.004.30005 sur Windows et macOS
  • Acrobat 2017 versions antérieures à 2017.011.30197 sur Windows et macOS
  • Acrobat Reader 2017 versions antérieures à 2017.011.30197 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-444/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel Thunderbolt (se référer au bulletin de sécurité intel-sa-00401 de l’éditeur, cf. section Documentation)
  • les pilotes FPGA OPAE pour Linux (se référer au bulletin de sécurité intel-sa-00440 de l’éditeur, cf. section Documentation)
  • les processeurs Intel (se référer aux bulletins de sécurité intel-sa-00442, intel-sa-00463, intel-sa-00521, intel-sa-00459, intel-sa-00464, intel-sa-00465, intel-sa-00500 et intel-sa-00516 de l’éditeur, cf. section Documentation)
  • Intel RealSense ID F450 et F455 sans le dernier correctif de sécurité
  • Intel Server Board M10JNP2SB sans la mise à jour comprenant EFI BIOS 7215 et BMC 8100.01.08
  • Intel DSA versions antérieures à 20.11.50.9
  • Intel NUC (se référer au bulletin de sécurité intel-sa-00511 de l’éditeur, cf. section Documentation)
  • Intel Processor Diagnostic Tool versions antérieures à 4.1.5.37
  • Intel Server System gammes R1000WF et R2000WF, Server Board gamme S2600WF, Server Board gamme S2600ST, Compute Module gamme HNS2600BP et Server Board gamme S2600BP versions antérieures à 2.48.ce3e3bd2
  • les pilotes Intel NUC 9 Extreme Laptop Kit LAN versions antérieures à 10.45
  • Intel Unite Client pour Windows versions antérieures à 4.2.25031
  • Intel NUC M15 Laptop Kit Driver Pack versions antérieures à 1.1
  • les versions du noyau Linux antérieures à 5.13 qui supportent BlueZ
  • Intel VTune Profiler versions antérieures à 2021.1.1
  • les produits Intel Wireless Bluetooth et Killer Bluetooth (se référer au bulletin de sécurité intel-sa-00520 de l’éditeur, cf. section Documentation)
  • Intel Computing Improvement Program versions antérieures à 2.4.6522
  • Intel SSD Data Center Tool versions téléchargées avant le 31 décembre 2020, Intel recommande de remplacer cet outil par Intel Memory and Storage Tool (MAS) for SSD
  • Intel Optane DC Persistent Memory for Windows versions antérieures à 2.00.00.3842 et 1.00.00.3515
  • Intel Rapid Storage Technology versions antérieures à 17.9.1.1009.5, 18.0.3.1148.4 et 18.1.0.1028.2
  • Intel Brand Verification Tool versions antérieures à 11.0.0.1225
  • les pilotes WiFi Intel ProSet/Wireless versions antérieures à 22.0
  • Intel IPP versions antérieures à 2020 update 1
  • Intel SGX (se référer au bulletin de sécurité intel-sa-00477 de l’éditeur, cf. section Documentation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-446/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, un déni de service, une exécution de code à distance et une atteinte à la confidentialité des données.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 2004 pour ARM64-based Systems
  • Windows 10 Version 2004 pour systèmes 32 bits
  • Windows 10 Version 2004 pour systèmes x64
  • Windows 10 Version 20H2 pour ARM64-based Systems
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour ARM64-based Systems
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-448/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une usurpation d’identité, une atteinte à la confidentialité des données et une exécution de code à distance.

  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office Web Apps Server 2013 Service Pack 1
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-447/


Une vulnérabilité a été corrigée dans Microsoft .Net. Elle permet à un attaquant de provoquer un déni de service.

  • .NET 5.0
  • .NET Core 3.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-449/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un déni de service, une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.

  • 3D Viewer
  • Intune management extension
  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Malware Protection Engine
  • Microsoft Visual Studio 2019 version 16.10 (includes 16.0 – 16.9)
  • Microsoft Visual Studio 2019 version 16.4 (includes 16.0 – 16.3)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Paint 3D
  • VP9 Video Extensions
  • Visual Studio 2019 pour Mac version 8.10
  • Visual Studio Code – Kubernetes Tools

https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-450/

Visits: 1