Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans #Microsoft #Windows, Microsoft #Office, Microsoft #Azure, #Intel, #AMD


mercredi 13 juillet 2022

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un déni de service, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 pour systèmes ARM64
  • Windows 11 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-633/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Defender pour Endpoint pour Linux
  • Microsoft Lync Server 2013 CU10
  • Skype pour Business Server 2015 CU12
  • Skype pour Business Server 2019 CU6

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-635/


Une vulnérabilité a été corrigée dans Microsoft Office. Elle permet à un attaquant de provoquer un contournement de la fonctionnalité de sécurité.

  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-632/


De multiples vulnérabilités ont été corrigées dans Microsoft Azure. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et une élévation de privilèges

  • Azure Site Recovery VMWare to Azure
  • Azure Storage Blobs client library pour .NET
  • Azure Storage Blobs client library pour Java
  • Azure Storage Blobs client library pour Python
  • Azure Storage Queues client library pour .NET
  • Azure Storage Queues client library pour Python

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-634/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Se référer à la liste fournie par l’éditeur pour identifier les processeurs concernés par les vulnérabilités CVE-2022-29901 et CVE-2022-28693 puis intégrer les mesures de contournement proposées.

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-636/


De multiples vulnérabilités ont été découvertes dans les produits AMD. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une exécution de code arbitraire.

  • Processeurs AMD Athlon X4
  • Processeurs AMD Ryzen Threadripper PRO
  • Processeurs AMD Ryzen Threadripper deuxième génération
  • Processeurs AMD Ryzen Threadripper troisième génération
  • Processeurs AMD Séries A APUs septième génération
  • Processeurs AMD Ryzen 2000 Séries Desktop
  • Processeurs AMD Ryzen 3000 Séries Desktop
  • Processeurs AMD Ryzen 4000 Séries Desktop avec circuit graphique Radeon
  • Processeurs AMD Ryzen 2000 Séries Mobile
  • Processeurs AMD Athlon 3000 Séries Mobile avec Radeon
  • Processeurs AMD Ryzen 3000 Séries Mobile ou AMD Ryzen Mobile seconde génération avec circuit graphique Radeon
  • Processeurs AMD Ryzen 4000 Séries Mobile avec circuit graphique Radeon
  • Processeurs AMD Ryzen 5000 Séries Mobile avec circuit graphique Radeon
  • Processeurs AMD Athlon Mobile avec circuit graphique Radeon
  • Processeurs AMD EPYC première génération
  • Processeurs AMD EPYC seconde génération

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-637/


 

Multiples vulnérabilités dans #Microsoft #Windows, Microsoft #Office, Microsoft #Azure, #Intel, #AMD

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un déni de service, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 pour systèmes ARM64
  • Windows 11 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-633/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Defender pour Endpoint pour Linux
  • Microsoft Lync Server 2013 CU10
  • Skype pour Business Server 2015 CU12
  • Skype pour Business Server 2019 CU6

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-635/


Une vulnérabilité a été corrigée dans Microsoft Office. Elle permet à un attaquant de provoquer un contournement de la fonctionnalité de sécurité.

  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-632/


De multiples vulnérabilités ont été corrigées dans Microsoft Azure. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et une élévation de privilèges

  • Azure Site Recovery VMWare to Azure
  • Azure Storage Blobs client library pour .NET
  • Azure Storage Blobs client library pour Java
  • Azure Storage Blobs client library pour Python
  • Azure Storage Queues client library pour .NET
  • Azure Storage Queues client library pour Python

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-634/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Se référer à la liste fournie par l’éditeur pour identifier les processeurs concernés par les vulnérabilités CVE-2022-29901 et CVE-2022-28693 puis intégrer les mesures de contournement proposées.

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-636/


De multiples vulnérabilités ont été découvertes dans les produits AMD. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une exécution de code arbitraire.

  • Processeurs AMD Athlon X4
  • Processeurs AMD Ryzen Threadripper PRO
  • Processeurs AMD Ryzen Threadripper deuxième génération
  • Processeurs AMD Ryzen Threadripper troisième génération
  • Processeurs AMD Séries A APUs septième génération
  • Processeurs AMD Ryzen 2000 Séries Desktop
  • Processeurs AMD Ryzen 3000 Séries Desktop
  • Processeurs AMD Ryzen 4000 Séries Desktop avec circuit graphique Radeon
  • Processeurs AMD Ryzen 2000 Séries Mobile
  • Processeurs AMD Athlon 3000 Séries Mobile avec Radeon
  • Processeurs AMD Ryzen 3000 Séries Mobile ou AMD Ryzen Mobile seconde génération avec circuit graphique Radeon
  • Processeurs AMD Ryzen 4000 Séries Mobile avec circuit graphique Radeon
  • Processeurs AMD Ryzen 5000 Séries Mobile avec circuit graphique Radeon
  • Processeurs AMD Athlon Mobile avec circuit graphique Radeon
  • Processeurs AMD EPYC première génération
  • Processeurs AMD EPYC seconde génération

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-637/


 

Multiples vulnérabilités dans #Microsoft #Windows, Microsoft #Office, Microsoft #Azure, #Intel, #AMD

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un déni de service, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 pour systèmes ARM64
  • Windows 11 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-633/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Microsoft 365 Apps pour Enterprise pour 64 bits Systems
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Defender pour Endpoint pour Linux
  • Microsoft Lync Server 2013 CU10
  • Skype pour Business Server 2015 CU12
  • Skype pour Business Server 2019 CU6

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-635/


Une vulnérabilité a été corrigée dans Microsoft Office. Elle permet à un attaquant de provoquer un contournement de la fonctionnalité de sécurité.

  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-632/


De multiples vulnérabilités ont été corrigées dans Microsoft Azure. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance et une élévation de privilèges

  • Azure Site Recovery VMWare to Azure
  • Azure Storage Blobs client library pour .NET
  • Azure Storage Blobs client library pour Java
  • Azure Storage Blobs client library pour Python
  • Azure Storage Queues client library pour .NET
  • Azure Storage Queues client library pour Python

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-634/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données.

Se référer à la liste fournie par l’éditeur pour identifier les processeurs concernés par les vulnérabilités CVE-2022-29901 et CVE-2022-28693 puis intégrer les mesures de contournement proposées.

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-636/


De multiples vulnérabilités ont été découvertes dans les produits AMD. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une exécution de code arbitraire.

  • Processeurs AMD Athlon X4
  • Processeurs AMD Ryzen Threadripper PRO
  • Processeurs AMD Ryzen Threadripper deuxième génération
  • Processeurs AMD Ryzen Threadripper troisième génération
  • Processeurs AMD Séries A APUs septième génération
  • Processeurs AMD Ryzen 2000 Séries Desktop
  • Processeurs AMD Ryzen 3000 Séries Desktop
  • Processeurs AMD Ryzen 4000 Séries Desktop avec circuit graphique Radeon
  • Processeurs AMD Ryzen 2000 Séries Mobile
  • Processeurs AMD Athlon 3000 Séries Mobile avec Radeon
  • Processeurs AMD Ryzen 3000 Séries Mobile ou AMD Ryzen Mobile seconde génération avec circuit graphique Radeon
  • Processeurs AMD Ryzen 4000 Séries Mobile avec circuit graphique Radeon
  • Processeurs AMD Ryzen 5000 Séries Mobile avec circuit graphique Radeon
  • Processeurs AMD Athlon Mobile avec circuit graphique Radeon
  • Processeurs AMD EPYC première génération
  • Processeurs AMD EPYC seconde génération

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-637/