Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans Microsoft Windows, .NET, Office : comprendre, se protéger (CERTFR-2024-AVI-0853, CERTFR-2024-AVI-0854, CERTFR-2024-AVI-0855)


jeudi 10 octobre 2024

Sécurisez votre Windows et Office : mises à jour critiques disponibles

  • Des failles de sécurité ont récemment été découvertes dans Microsoft Windows, .NET et Office, qui pourraient permettre des attaques telles que l’accès non autorisé aux données, la prise de contrôle des systèmes, et l’exécution de code à distance. Ces vulnérabilités concernent plusieurs versions de Windows, des bibliothèques .NET, ainsi que les outils Office.

Avantages majeurs des correctifs

  • L’application des correctifs de sécurité permet de protéger les systèmes contre des attaques potentielles et d’assurer une meilleure stabilité et performance des logiciels.

Inconvénients potentiels

  • Ignorer ces mises à jour expose les utilisateurs à des risques de piratage, pouvant entraîner des pertes de données ou des interruptions de service.

Recommandations pratiques

  • Mettre à jour régulièrement : Vérifiez régulièrement les mises à jour de sécurité et appliquez-les sans tarder.
  • Utiliser un antivirus : Un antivirus à jour peut détecter et bloquer certaines tentatives d’exploitation.
  • Sauvegarder les données : En cas de faille exploitée, avoir une copie de sauvegarde des données est essentiel.

Multiples vulnérabilités dans Microsoft Office

  • De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.

Systèmes affectés

  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5469.1000
  • Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5469.1000
  • Microsoft Office 2016 (édition 32 bits) versions antérieures à 16.0.5469.1001
  • Microsoft Office 2016 (édition 64 bits) versions antérieures à 16.0.5469.1001
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC 2024 pour éditions 32 bits
  • Microsoft Office LTSC 2024 pour éditions 64 bits
  • Microsoft Outlook pour Android versions antérieures à 4.2435.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0853


Multiples vulnérabilités dans Microsoft Windows

  • De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  • Microsoft indique que les vulnérabilités CVE-2024-43572 et CVE-2024-43573 sont activement exploitées.

Systèmes affectés.

  • Remote Desktop client pour Windows Desktop versions antérieures à 1.2.5709.0
  • Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20796
  • Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20796
  • Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7428
  • Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7428
  • Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6414
  • Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6414
  • Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5011
  • Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5011
  • Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5011
  • Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5011
  • Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.5011
  • Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5011
  • Windows 11 version 21H2 pour systèmes ARM64 antérieures à 10.0.22000.3260
  • Windows 11 version 21H2 pour systèmes x64 antérieures à 10.0.22000.3260
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4317
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4317
  • Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4317
  • Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4317
  • Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2033
  • Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2033
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22918
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27366
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27366
  • Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25118
  • Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22221
  • Windows Server 2012 R2 versions antérieures à 6.3.9600.22221
  • Windows Server 2012 versions antérieures à 6.2.9200.25118
  • Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7428
  • Windows Server 2016 versions antérieures à 10.0.14393.7428
  • Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6414
  • Windows Server 2019 versions antérieures à 10.0.17763.6414
  • Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348..2762
  • Windows Server 2022 versions antérieures à 10.0.20348..2762
  • Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1189

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0854


Multiples vulnérabilités dans Microsoft .Net

  • De multiples vulnérabilités ont été découvertes dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Systèmes affectés

  • .NET 6.0 installé sur Linux versions antérieures à 6.0.35
  • .NET 6.0 installé sur Mac OS versions antérieures à 6.0.35
  • .NET 6.0 installé sur Windows versions antérieures à 6.0.35
  • .NET 8.0 installé sur Linux versions antérieures à 8.0.10
  • .NET 8.0 installé sur Mac OS versions antérieures à 8.0.10
  • .NET 8.0 installé sur Windows versions antérieures à 8.0.10
  • Microsoft .NET Framework 2.0 Service Pack 2 versions antérieures à 3.0.30729.8974
  • Microsoft .NET Framework 3.0 Service Pack 2 versions antérieures à 3.0.30729.8974
  • Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 10.0.14393.7428
  • Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 3,5,04115.01
  • Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.01
  • Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.02
  • Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.09277.02
  • Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.9277.03
  • Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.109277.02
  • Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8972
  • Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8974
  • Microsoft .NET Framework 3.5 versions antérieures à 4.7.04115.01
  • Microsoft .NET Framework 3.5.1 versions antérieures à 3.5.1.30729.8974
  • Microsoft .NET Framework 4.6.2 versions antérieures à 4.7.04115.03
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.01
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.03
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.4115.01
  • Microsoft .NET Framework 4.6/4.6.2 versions antérieures à 10.0.10240.20796
  • Microsoft .NET Framework 4.8 versions antérieures à 4.8.04761.02
  • Microsoft .NET Framework 4.8 versions antérieures à 4.8.04762.01

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0855


Views: 1

Multiples vulnérabilités dans Microsoft Windows, .NET, Office : comprendre, se protéger (CERTFR-2024-AVI-0853, CERTFR-2024-AVI-0854, CERTFR-2024-AVI-0855)

Sécurisez votre Windows et Office : mises à jour critiques disponibles

  • Des failles de sécurité ont récemment été découvertes dans Microsoft Windows, .NET et Office, qui pourraient permettre des attaques telles que l’accès non autorisé aux données, la prise de contrôle des systèmes, et l’exécution de code à distance. Ces vulnérabilités concernent plusieurs versions de Windows, des bibliothèques .NET, ainsi que les outils Office.

Avantages majeurs des correctifs

  • L’application des correctifs de sécurité permet de protéger les systèmes contre des attaques potentielles et d’assurer une meilleure stabilité et performance des logiciels.

Inconvénients potentiels

  • Ignorer ces mises à jour expose les utilisateurs à des risques de piratage, pouvant entraîner des pertes de données ou des interruptions de service.

Recommandations pratiques

  • Mettre à jour régulièrement : Vérifiez régulièrement les mises à jour de sécurité et appliquez-les sans tarder.
  • Utiliser un antivirus : Un antivirus à jour peut détecter et bloquer certaines tentatives d’exploitation.
  • Sauvegarder les données : En cas de faille exploitée, avoir une copie de sauvegarde des données est essentiel.

Multiples vulnérabilités dans Microsoft Office

  • De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.

Systèmes affectés

  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5469.1000
  • Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5469.1000
  • Microsoft Office 2016 (édition 32 bits) versions antérieures à 16.0.5469.1001
  • Microsoft Office 2016 (édition 64 bits) versions antérieures à 16.0.5469.1001
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC 2024 pour éditions 32 bits
  • Microsoft Office LTSC 2024 pour éditions 64 bits
  • Microsoft Outlook pour Android versions antérieures à 4.2435.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0853


Multiples vulnérabilités dans Microsoft Windows

  • De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  • Microsoft indique que les vulnérabilités CVE-2024-43572 et CVE-2024-43573 sont activement exploitées.

Systèmes affectés.

  • Remote Desktop client pour Windows Desktop versions antérieures à 1.2.5709.0
  • Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20796
  • Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20796
  • Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7428
  • Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7428
  • Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6414
  • Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6414
  • Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5011
  • Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5011
  • Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5011
  • Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5011
  • Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.5011
  • Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5011
  • Windows 11 version 21H2 pour systèmes ARM64 antérieures à 10.0.22000.3260
  • Windows 11 version 21H2 pour systèmes x64 antérieures à 10.0.22000.3260
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4317
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4317
  • Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4317
  • Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4317
  • Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2033
  • Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2033
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22918
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27366
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27366
  • Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25118
  • Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22221
  • Windows Server 2012 R2 versions antérieures à 6.3.9600.22221
  • Windows Server 2012 versions antérieures à 6.2.9200.25118
  • Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7428
  • Windows Server 2016 versions antérieures à 10.0.14393.7428
  • Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6414
  • Windows Server 2019 versions antérieures à 10.0.17763.6414
  • Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348..2762
  • Windows Server 2022 versions antérieures à 10.0.20348..2762
  • Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1189

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0854


Multiples vulnérabilités dans Microsoft .Net

  • De multiples vulnérabilités ont été découvertes dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Systèmes affectés

  • .NET 6.0 installé sur Linux versions antérieures à 6.0.35
  • .NET 6.0 installé sur Mac OS versions antérieures à 6.0.35
  • .NET 6.0 installé sur Windows versions antérieures à 6.0.35
  • .NET 8.0 installé sur Linux versions antérieures à 8.0.10
  • .NET 8.0 installé sur Mac OS versions antérieures à 8.0.10
  • .NET 8.0 installé sur Windows versions antérieures à 8.0.10
  • Microsoft .NET Framework 2.0 Service Pack 2 versions antérieures à 3.0.30729.8974
  • Microsoft .NET Framework 3.0 Service Pack 2 versions antérieures à 3.0.30729.8974
  • Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 10.0.14393.7428
  • Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 3,5,04115.01
  • Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.01
  • Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.02
  • Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.09277.02
  • Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.9277.03
  • Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.109277.02
  • Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8972
  • Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8974
  • Microsoft .NET Framework 3.5 versions antérieures à 4.7.04115.01
  • Microsoft .NET Framework 3.5.1 versions antérieures à 3.5.1.30729.8974
  • Microsoft .NET Framework 4.6.2 versions antérieures à 4.7.04115.03
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.01
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.03
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.4115.01
  • Microsoft .NET Framework 4.6/4.6.2 versions antérieures à 10.0.10240.20796
  • Microsoft .NET Framework 4.8 versions antérieures à 4.8.04761.02
  • Microsoft .NET Framework 4.8 versions antérieures à 4.8.04762.01

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0855


Views: 1

Multiples vulnérabilités dans Microsoft Windows, .NET, Office : comprendre, se protéger (CERTFR-2024-AVI-0853, CERTFR-2024-AVI-0854, CERTFR-2024-AVI-0855)

Sécurisez votre Windows et Office : mises à jour critiques disponibles

  • Des failles de sécurité ont récemment été découvertes dans Microsoft Windows, .NET et Office, qui pourraient permettre des attaques telles que l’accès non autorisé aux données, la prise de contrôle des systèmes, et l’exécution de code à distance. Ces vulnérabilités concernent plusieurs versions de Windows, des bibliothèques .NET, ainsi que les outils Office.

Avantages majeurs des correctifs

  • L’application des correctifs de sécurité permet de protéger les systèmes contre des attaques potentielles et d’assurer une meilleure stabilité et performance des logiciels.

Inconvénients potentiels

  • Ignorer ces mises à jour expose les utilisateurs à des risques de piratage, pouvant entraîner des pertes de données ou des interruptions de service.

Recommandations pratiques

  • Mettre à jour régulièrement : Vérifiez régulièrement les mises à jour de sécurité et appliquez-les sans tarder.
  • Utiliser un antivirus : Un antivirus à jour peut détecter et bloquer certaines tentatives d’exploitation.
  • Sauvegarder les données : En cas de faille exploitée, avoir une copie de sauvegarde des données est essentiel.

Multiples vulnérabilités dans Microsoft Office

  • De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.

Systèmes affectés

  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5469.1000
  • Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5469.1000
  • Microsoft Office 2016 (édition 32 bits) versions antérieures à 16.0.5469.1001
  • Microsoft Office 2016 (édition 64 bits) versions antérieures à 16.0.5469.1001
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC 2024 pour éditions 32 bits
  • Microsoft Office LTSC 2024 pour éditions 64 bits
  • Microsoft Outlook pour Android versions antérieures à 4.2435.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0853


Multiples vulnérabilités dans Microsoft Windows

  • De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
  • Microsoft indique que les vulnérabilités CVE-2024-43572 et CVE-2024-43573 sont activement exploitées.

Systèmes affectés.

  • Remote Desktop client pour Windows Desktop versions antérieures à 1.2.5709.0
  • Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20796
  • Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20796
  • Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7428
  • Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7428
  • Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6414
  • Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6414
  • Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5011
  • Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5011
  • Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5011
  • Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5011
  • Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.5011
  • Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5011
  • Windows 11 version 21H2 pour systèmes ARM64 antérieures à 10.0.22000.3260
  • Windows 11 version 21H2 pour systèmes x64 antérieures à 10.0.22000.3260
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4317
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4317
  • Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4317
  • Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4317
  • Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2033
  • Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2033
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22918
  • Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22918
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27366
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27366
  • Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25118
  • Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22221
  • Windows Server 2012 R2 versions antérieures à 6.3.9600.22221
  • Windows Server 2012 versions antérieures à 6.2.9200.25118
  • Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7428
  • Windows Server 2016 versions antérieures à 10.0.14393.7428
  • Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6414
  • Windows Server 2019 versions antérieures à 10.0.17763.6414
  • Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348..2762
  • Windows Server 2022 versions antérieures à 10.0.20348..2762
  • Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1189

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0854


Multiples vulnérabilités dans Microsoft .Net

  • De multiples vulnérabilités ont été découvertes dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Systèmes affectés

  • .NET 6.0 installé sur Linux versions antérieures à 6.0.35
  • .NET 6.0 installé sur Mac OS versions antérieures à 6.0.35
  • .NET 6.0 installé sur Windows versions antérieures à 6.0.35
  • .NET 8.0 installé sur Linux versions antérieures à 8.0.10
  • .NET 8.0 installé sur Mac OS versions antérieures à 8.0.10
  • .NET 8.0 installé sur Windows versions antérieures à 8.0.10
  • Microsoft .NET Framework 2.0 Service Pack 2 versions antérieures à 3.0.30729.8974
  • Microsoft .NET Framework 3.0 Service Pack 2 versions antérieures à 3.0.30729.8974
  • Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 10.0.14393.7428
  • Microsoft .NET Framework 3.5 et 4.7.2 versions antérieures à 3,5,04115.01
  • Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.01
  • Microsoft .NET Framework 3.5 et 4.8 versions antérieures à 4.8.04762.02
  • Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.09277.02
  • Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.1.9277.03
  • Microsoft .NET Framework 3.5 et 4.8.1 versions antérieures à 4.8.109277.02
  • Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8972
  • Microsoft .NET Framework 3.5 versions antérieures à 3.5.30729.8974
  • Microsoft .NET Framework 3.5 versions antérieures à 4.7.04115.01
  • Microsoft .NET Framework 3.5.1 versions antérieures à 3.5.1.30729.8974
  • Microsoft .NET Framework 4.6.2 versions antérieures à 4.7.04115.03
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.01
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.04115.03
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 versions antérieures à 4.7.4115.01
  • Microsoft .NET Framework 4.6/4.6.2 versions antérieures à 10.0.10240.20796
  • Microsoft .NET Framework 4.8 versions antérieures à 4.8.04761.02
  • Microsoft .NET Framework 4.8 versions antérieures à 4.8.04762.01

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0855


Views: 1