Multiples vulnérabilités dans Microsoft Windows, .NET, Office : comprendre, se protéger (CERTFR-2024-AVI-0853, CERTFR-2024-AVI-0854, CERTFR-2024-AVI-0855)
jeudi 10 octobre 2024
Sécurisez votre Windows et Office : mises à jour critiques disponibles
Des failles de sécurité ont récemment été découvertes dans Microsoft Windows, .NET et Office, qui pourraient permettre des attaques telles que l’accès non autorisé aux données, la prise de contrôle des systèmes, et l’exécution de code à distance. Ces vulnérabilités concernent plusieurs versions de Windows, des bibliothèques .NET, ainsi que les outils Office.
Avantages majeurs des correctifs
L’application des correctifs de sécurité permet de protéger les systèmes contre des attaques potentielles et d’assurer une meilleure stabilité et performance des logiciels.
Inconvénients potentiels
Ignorer ces mises à jour expose les utilisateurs à des risques de piratage, pouvant entraîner des pertes de données ou des interruptions de service.
Recommandations pratiques
Mettre à jour régulièrement : Vérifiez régulièrement les mises à jour de sécurité et appliquez-les sans tarder.
Utiliser un antivirus : Un antivirus à jour peut détecter et bloquer certaines tentatives d’exploitation.
Sauvegarder les données : En cas de faille exploitée, avoir une copie de sauvegarde des données est essentiel.
Multiples vulnérabilités dans Microsoft Office
De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.
Systèmes affectés
Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5469.1000
Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5469.1000
Microsoft Office 2016 (édition 32 bits) versions antérieures à 16.0.5469.1001
Microsoft Office 2016 (édition 64 bits) versions antérieures à 16.0.5469.1001
Microsoft Office 2019 pour éditions 32 bits
Microsoft Office 2019 pour éditions 64 bits
Microsoft Office LTSC 2021 pour éditions 32 bits
Microsoft Office LTSC 2021 pour éditions 64 bits
Microsoft Office LTSC 2024 pour éditions 32 bits
Microsoft Office LTSC 2024 pour éditions 64 bits
Microsoft Outlook pour Android versions antérieures à 4.2435.2
De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Microsoft indique que les vulnérabilités CVE-2024-43572 et CVE-2024-43573 sont activement exploitées.
Systèmes affectés.
Remote Desktop client pour Windows Desktop versions antérieures à 1.2.5709.0
Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20796
Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20796
Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7428
Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7428
Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6414
Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6414
Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5011
Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5011
Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5011
Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5011
Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.5011
Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5011
Windows 11 version 21H2 pour systèmes ARM64 antérieures à 10.0.22000.3260
Windows 11 version 21H2 pour systèmes x64 antérieures à 10.0.22000.3260
Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4317
Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4317
Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4317
Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4317
Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2033
Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2033
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22918
Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22918
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27366
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27366
Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25118
Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22221
Windows Server 2012 R2 versions antérieures à 6.3.9600.22221
Windows Server 2012 versions antérieures à 6.2.9200.25118
Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7428
Windows Server 2016 versions antérieures à 10.0.14393.7428
Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6414
Windows Server 2019 versions antérieures à 10.0.17763.6414
Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348..2762
Windows Server 2022 versions antérieures à 10.0.20348..2762
Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1189
De multiples vulnérabilités ont été découvertes dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
Systèmes affectés
.NET 6.0 installé sur Linux versions antérieures à 6.0.35
.NET 6.0 installé sur Mac OS versions antérieures à 6.0.35
.NET 6.0 installé sur Windows versions antérieures à 6.0.35
.NET 8.0 installé sur Linux versions antérieures à 8.0.10
.NET 8.0 installé sur Mac OS versions antérieures à 8.0.10
.NET 8.0 installé sur Windows versions antérieures à 8.0.10
Microsoft .NET Framework 2.0 Service Pack 2 versions antérieures à 3.0.30729.8974
Microsoft .NET Framework 3.0 Service Pack 2 versions antérieures à 3.0.30729.8974
Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 10.0.14393.7428
Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 3,5,04115.01
Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.01
Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.02
Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.09277.02
Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.9277.03
Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.109277.02
Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8972
Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8974
Microsoft .NET Framework 3.5 versions antérieures à 4.7.04115.01
Microsoft .NET Framework 3.5.1 versions antérieures à 3.5.1.30729.8974
Microsoft .NET Framework 4.6.2 versions antérieures à 4.7.04115.03
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.01
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.03
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.4115.01
Microsoft .NET Framework 4.6/4.6.2 versions antérieures à 10.0.10240.20796
Microsoft .NET Framework 4.8 versions antérieures à 4.8.04761.02
Microsoft .NET Framework 4.8 versions antérieures à 4.8.04762.01
En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky
Subscribe to get the latest posts sent to your email.
Multiples vulnérabilités dans Microsoft Windows, .NET, Office : comprendre, se protéger (CERTFR-2024-AVI-0853, CERTFR-2024-AVI-0854, CERTFR-2024-AVI-0855)
Sécurisez votre Windows et Office : mises à jour critiques disponibles
Des failles de sécurité ont récemment été découvertes dans Microsoft Windows, .NET et Office, qui pourraient permettre des attaques telles que l’accès non autorisé aux données, la prise de contrôle des systèmes, et l’exécution de code à distance. Ces vulnérabilités concernent plusieurs versions de Windows, des bibliothèques .NET, ainsi que les outils Office.
Avantages majeurs des correctifs
L’application des correctifs de sécurité permet de protéger les systèmes contre des attaques potentielles et d’assurer une meilleure stabilité et performance des logiciels.
Inconvénients potentiels
Ignorer ces mises à jour expose les utilisateurs à des risques de piratage, pouvant entraîner des pertes de données ou des interruptions de service.
Recommandations pratiques
Mettre à jour régulièrement : Vérifiez régulièrement les mises à jour de sécurité et appliquez-les sans tarder.
Utiliser un antivirus : Un antivirus à jour peut détecter et bloquer certaines tentatives d’exploitation.
Sauvegarder les données : En cas de faille exploitée, avoir une copie de sauvegarde des données est essentiel.
Multiples vulnérabilités dans Microsoft Office
De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.
Systèmes affectés
Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5469.1000
Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5469.1000
Microsoft Office 2016 (édition 32 bits) versions antérieures à 16.0.5469.1001
Microsoft Office 2016 (édition 64 bits) versions antérieures à 16.0.5469.1001
Microsoft Office 2019 pour éditions 32 bits
Microsoft Office 2019 pour éditions 64 bits
Microsoft Office LTSC 2021 pour éditions 32 bits
Microsoft Office LTSC 2021 pour éditions 64 bits
Microsoft Office LTSC 2024 pour éditions 32 bits
Microsoft Office LTSC 2024 pour éditions 64 bits
Microsoft Outlook pour Android versions antérieures à 4.2435.2
De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Microsoft indique que les vulnérabilités CVE-2024-43572 et CVE-2024-43573 sont activement exploitées.
Systèmes affectés.
Remote Desktop client pour Windows Desktop versions antérieures à 1.2.5709.0
Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20796
Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20796
Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7428
Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7428
Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6414
Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6414
Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5011
Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5011
Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5011
Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5011
Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.5011
Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5011
Windows 11 version 21H2 pour systèmes ARM64 antérieures à 10.0.22000.3260
Windows 11 version 21H2 pour systèmes x64 antérieures à 10.0.22000.3260
Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4317
Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4317
Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4317
Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4317
Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2033
Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2033
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22918
Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22918
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27366
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27366
Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25118
Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22221
Windows Server 2012 R2 versions antérieures à 6.3.9600.22221
Windows Server 2012 versions antérieures à 6.2.9200.25118
Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7428
Windows Server 2016 versions antérieures à 10.0.14393.7428
Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6414
Windows Server 2019 versions antérieures à 10.0.17763.6414
Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348..2762
Windows Server 2022 versions antérieures à 10.0.20348..2762
Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1189
De multiples vulnérabilités ont été découvertes dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
Systèmes affectés
.NET 6.0 installé sur Linux versions antérieures à 6.0.35
.NET 6.0 installé sur Mac OS versions antérieures à 6.0.35
.NET 6.0 installé sur Windows versions antérieures à 6.0.35
.NET 8.0 installé sur Linux versions antérieures à 8.0.10
.NET 8.0 installé sur Mac OS versions antérieures à 8.0.10
.NET 8.0 installé sur Windows versions antérieures à 8.0.10
Microsoft .NET Framework 2.0 Service Pack 2 versions antérieures à 3.0.30729.8974
Microsoft .NET Framework 3.0 Service Pack 2 versions antérieures à 3.0.30729.8974
Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 10.0.14393.7428
Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 3,5,04115.01
Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.01
Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.02
Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.09277.02
Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.9277.03
Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.109277.02
Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8972
Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8974
Microsoft .NET Framework 3.5 versions antérieures à 4.7.04115.01
Microsoft .NET Framework 3.5.1 versions antérieures à 3.5.1.30729.8974
Microsoft .NET Framework 4.6.2 versions antérieures à 4.7.04115.03
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.01
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.03
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.4115.01
Microsoft .NET Framework 4.6/4.6.2 versions antérieures à 10.0.10240.20796
Microsoft .NET Framework 4.8 versions antérieures à 4.8.04761.02
Microsoft .NET Framework 4.8 versions antérieures à 4.8.04762.01
En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky
Subscribe to get the latest posts sent to your email.
Multiples vulnérabilités dans Microsoft Windows, .NET, Office : comprendre, se protéger (CERTFR-2024-AVI-0853, CERTFR-2024-AVI-0854, CERTFR-2024-AVI-0855)
Sécurisez votre Windows et Office : mises à jour critiques disponibles
Des failles de sécurité ont récemment été découvertes dans Microsoft Windows, .NET et Office, qui pourraient permettre des attaques telles que l’accès non autorisé aux données, la prise de contrôle des systèmes, et l’exécution de code à distance. Ces vulnérabilités concernent plusieurs versions de Windows, des bibliothèques .NET, ainsi que les outils Office.
Avantages majeurs des correctifs
L’application des correctifs de sécurité permet de protéger les systèmes contre des attaques potentielles et d’assurer une meilleure stabilité et performance des logiciels.
Inconvénients potentiels
Ignorer ces mises à jour expose les utilisateurs à des risques de piratage, pouvant entraîner des pertes de données ou des interruptions de service.
Recommandations pratiques
Mettre à jour régulièrement : Vérifiez régulièrement les mises à jour de sécurité et appliquez-les sans tarder.
Utiliser un antivirus : Un antivirus à jour peut détecter et bloquer certaines tentatives d’exploitation.
Sauvegarder les données : En cas de faille exploitée, avoir une copie de sauvegarde des données est essentiel.
Multiples vulnérabilités dans Microsoft Office
De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.
Systèmes affectés
Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5469.1000
Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5469.1000
Microsoft Office 2016 (édition 32 bits) versions antérieures à 16.0.5469.1001
Microsoft Office 2016 (édition 64 bits) versions antérieures à 16.0.5469.1001
Microsoft Office 2019 pour éditions 32 bits
Microsoft Office 2019 pour éditions 64 bits
Microsoft Office LTSC 2021 pour éditions 32 bits
Microsoft Office LTSC 2021 pour éditions 64 bits
Microsoft Office LTSC 2024 pour éditions 32 bits
Microsoft Office LTSC 2024 pour éditions 64 bits
Microsoft Outlook pour Android versions antérieures à 4.2435.2
De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Microsoft indique que les vulnérabilités CVE-2024-43572 et CVE-2024-43573 sont activement exploitées.
Systèmes affectés.
Remote Desktop client pour Windows Desktop versions antérieures à 1.2.5709.0
Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20796
Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20796
Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7428
Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7428
Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6414
Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6414
Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5011
Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5011
Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5011
Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5011
Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.5011
Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5011
Windows 11 version 21H2 pour systèmes ARM64 antérieures à 10.0.22000.3260
Windows 11 version 21H2 pour systèmes x64 antérieures à 10.0.22000.3260
Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4317
Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4317
Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4317
Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4317
Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2033
Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2033
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22918
Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22918
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27366
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27366
Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25118
Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22221
Windows Server 2012 R2 versions antérieures à 6.3.9600.22221
Windows Server 2012 versions antérieures à 6.2.9200.25118
Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7428
Windows Server 2016 versions antérieures à 10.0.14393.7428
Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6414
Windows Server 2019 versions antérieures à 10.0.17763.6414
Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348..2762
Windows Server 2022 versions antérieures à 10.0.20348..2762
Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1189
De multiples vulnérabilités ont été découvertes dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
Systèmes affectés
.NET 6.0 installé sur Linux versions antérieures à 6.0.35
.NET 6.0 installé sur Mac OS versions antérieures à 6.0.35
.NET 6.0 installé sur Windows versions antérieures à 6.0.35
.NET 8.0 installé sur Linux versions antérieures à 8.0.10
.NET 8.0 installé sur Mac OS versions antérieures à 8.0.10
.NET 8.0 installé sur Windows versions antérieures à 8.0.10
Microsoft .NET Framework 2.0 Service Pack 2 versions antérieures à 3.0.30729.8974
Microsoft .NET Framework 3.0 Service Pack 2 versions antérieures à 3.0.30729.8974
Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 10.0.14393.7428
Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 3,5,04115.01
Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.01
Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.02
Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.09277.02
Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.9277.03
Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.109277.02
Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8972
Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8974
Microsoft .NET Framework 3.5 versions antérieures à 4.7.04115.01
Microsoft .NET Framework 3.5.1 versions antérieures à 3.5.1.30729.8974
Microsoft .NET Framework 4.6.2 versions antérieures à 4.7.04115.03
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.01
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.03
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.4115.01
Microsoft .NET Framework 4.6/4.6.2 versions antérieures à 10.0.10240.20796
Microsoft .NET Framework 4.8 versions antérieures à 4.8.04761.02
Microsoft .NET Framework 4.8 versions antérieures à 4.8.04762.01