Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans #Mozilla #Firefox, #Intel, #Microsoft #Office, Microsoft #Windows, .Net,


jeudi 10 mars 2022

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

  • Firefox versions antérieures à 98
  • Firefox ESR versions antérieures à 91.7

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-219/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une élévation de privilèges.

  • Famille de processeurs Intel Celeron
  • Famille de processeurs Intel Core
  • Famille de processeurs Intel Core 10ème génération
  • Famille de processeurs Intel Core 11ème génération
  • Famille de processeurs Intel Core 12ème génération
  • Famille de processeurs Intel Core 6ème génération
  • Famille de processeurs Intel Core 7ème génération
  • Famille de processeurs Intel Core 8ème génération
  • Famille de processeurs Intel Core 9ème génération
  • Famille de processeurs Intel Core X
  • Famille de processeurs Intel Xeon
  • Famille de processeurs Intel Xeon D
  • Famille de processeurs Intel Xeon E-2300
  • Famille de processeurs Intel Xeon E 9ème génération
  • Famille de processeurs Intel Xeon Scalable 2nde génération
  • Famille de processeurs Intel Xeon Scalable 3ème génération
  • Famille de processeurs Intel Xeon W
  • Famille de processeurs Intel Xeon W-1300
  • Processeurs Intel Atom
  • Processeurs Intel Atom C3000 Automated Driving series
  • Processeurs Intel Celeron séries J
  • Processeurs Intel Celeron Séries N
  • Processeurs Intel Core avec technologie Intel Hybrid
  • Processeurs Intel Pentium séries Silver
  • Séries A Intel Atom
  • Séries de chipsets Intel 100
  • Séries de chipsets Intel 200
  • Séries de chipsets Intel 300
  • Séries de chipsets Intel C230
  • Séries de chipsets Intel C240
  • Séries de chipsets Intel C420
  • Séries de chipsets Intel C620
  • Séries de processeurs Intel Atom C3000
  • Séries de processeurs Intel Atom X E3900
  • Séries de processeurs Intel Celeron 3000 (38XX et 39XX)
  • Séries de processeurs Intel Celeron 4000 (42XX et 43XX)
  • Séries de processeurs Intel Celeron 5000
  • Séries de processeurs Intel Celeron J3000/N3000
  • Séries de processeurs Intel Celeron J4000/N4000
  • Séries de processeurs Intel Pentium 4000 (44XX)
  • Séries de processeurs Intel Pentium Gold
  • Séries de processeurs Intel Pentium Gold (44XX et 65XX)
  • Séries de processeurs Intel Pentium Gold (54XX)
  • Séries de processeurs Intel Pentium J5000/N5000
  • Séries de processeurs Intel X299
  • Séries de processeurs Intel Xeon D 2000

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-222/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-224/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un déni de service, une usurpation d’identité, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Microsoft Defender pour Endpoint pour Windows
  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes ARM64
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 pour systèmes ARM64
  • Windows 11 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022 Azure Edition Core Hotpatch
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-225/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code à distance et un déni de service.

  • .NET 5.0
  • .NET 6.0
  • .NET Core 3.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-226/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, un déni de service, une usurpation d’identité, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Azure Site Recovery VMWare to Azure
  • HEIF Image Extension
  • HEVC Video Extension
  • HEVC Video Extensions
  • Intune Company Portal pour iOS
  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Defender pour Endpoint pour Android
  • Microsoft Defender pour Endpoint pour Linux
  • Microsoft Defender pour Endpoint pour Mac
  • Microsoft Defender pour IoT
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 21
  • Microsoft Exchange Server 2016 Cumulative Update 22
  • Microsoft Exchange Server 2019 Cumulative Update 10
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Microsoft Visual Studio 2022 version 17.0
  • Paint 3D
  • Raw Image Extension
  • Skype Extension pour Chrome
  • VP9 Video Extensions
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-227/


 

Multiples vulnérabilités dans #Mozilla #Firefox, #Intel, #Microsoft #Office, Microsoft #Windows, .Net,

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

  • Firefox versions antérieures à 98
  • Firefox ESR versions antérieures à 91.7

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-219/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une élévation de privilèges.

  • Famille de processeurs Intel Celeron
  • Famille de processeurs Intel Core
  • Famille de processeurs Intel Core 10ème génération
  • Famille de processeurs Intel Core 11ème génération
  • Famille de processeurs Intel Core 12ème génération
  • Famille de processeurs Intel Core 6ème génération
  • Famille de processeurs Intel Core 7ème génération
  • Famille de processeurs Intel Core 8ème génération
  • Famille de processeurs Intel Core 9ème génération
  • Famille de processeurs Intel Core X
  • Famille de processeurs Intel Xeon
  • Famille de processeurs Intel Xeon D
  • Famille de processeurs Intel Xeon E-2300
  • Famille de processeurs Intel Xeon E 9ème génération
  • Famille de processeurs Intel Xeon Scalable 2nde génération
  • Famille de processeurs Intel Xeon Scalable 3ème génération
  • Famille de processeurs Intel Xeon W
  • Famille de processeurs Intel Xeon W-1300
  • Processeurs Intel Atom
  • Processeurs Intel Atom C3000 Automated Driving series
  • Processeurs Intel Celeron séries J
  • Processeurs Intel Celeron Séries N
  • Processeurs Intel Core avec technologie Intel Hybrid
  • Processeurs Intel Pentium séries Silver
  • Séries A Intel Atom
  • Séries de chipsets Intel 100
  • Séries de chipsets Intel 200
  • Séries de chipsets Intel 300
  • Séries de chipsets Intel C230
  • Séries de chipsets Intel C240
  • Séries de chipsets Intel C420
  • Séries de chipsets Intel C620
  • Séries de processeurs Intel Atom C3000
  • Séries de processeurs Intel Atom X E3900
  • Séries de processeurs Intel Celeron 3000 (38XX et 39XX)
  • Séries de processeurs Intel Celeron 4000 (42XX et 43XX)
  • Séries de processeurs Intel Celeron 5000
  • Séries de processeurs Intel Celeron J3000/N3000
  • Séries de processeurs Intel Celeron J4000/N4000
  • Séries de processeurs Intel Pentium 4000 (44XX)
  • Séries de processeurs Intel Pentium Gold
  • Séries de processeurs Intel Pentium Gold (44XX et 65XX)
  • Séries de processeurs Intel Pentium Gold (54XX)
  • Séries de processeurs Intel Pentium J5000/N5000
  • Séries de processeurs Intel X299
  • Séries de processeurs Intel Xeon D 2000

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-222/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-224/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un déni de service, une usurpation d’identité, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Microsoft Defender pour Endpoint pour Windows
  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes ARM64
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 pour systèmes ARM64
  • Windows 11 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022 Azure Edition Core Hotpatch
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-225/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code à distance et un déni de service.

  • .NET 5.0
  • .NET 6.0
  • .NET Core 3.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-226/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, un déni de service, une usurpation d’identité, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Azure Site Recovery VMWare to Azure
  • HEIF Image Extension
  • HEVC Video Extension
  • HEVC Video Extensions
  • Intune Company Portal pour iOS
  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Defender pour Endpoint pour Android
  • Microsoft Defender pour Endpoint pour Linux
  • Microsoft Defender pour Endpoint pour Mac
  • Microsoft Defender pour IoT
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 21
  • Microsoft Exchange Server 2016 Cumulative Update 22
  • Microsoft Exchange Server 2019 Cumulative Update 10
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Microsoft Visual Studio 2022 version 17.0
  • Paint 3D
  • Raw Image Extension
  • Skype Extension pour Chrome
  • VP9 Video Extensions
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-227/


 

Multiples vulnérabilités dans #Mozilla #Firefox, #Intel, #Microsoft #Office, Microsoft #Windows, .Net,

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité.

  • Firefox versions antérieures à 98
  • Firefox ESR versions antérieures à 91.7

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-219/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une élévation de privilèges.

  • Famille de processeurs Intel Celeron
  • Famille de processeurs Intel Core
  • Famille de processeurs Intel Core 10ème génération
  • Famille de processeurs Intel Core 11ème génération
  • Famille de processeurs Intel Core 12ème génération
  • Famille de processeurs Intel Core 6ème génération
  • Famille de processeurs Intel Core 7ème génération
  • Famille de processeurs Intel Core 8ème génération
  • Famille de processeurs Intel Core 9ème génération
  • Famille de processeurs Intel Core X
  • Famille de processeurs Intel Xeon
  • Famille de processeurs Intel Xeon D
  • Famille de processeurs Intel Xeon E-2300
  • Famille de processeurs Intel Xeon E 9ème génération
  • Famille de processeurs Intel Xeon Scalable 2nde génération
  • Famille de processeurs Intel Xeon Scalable 3ème génération
  • Famille de processeurs Intel Xeon W
  • Famille de processeurs Intel Xeon W-1300
  • Processeurs Intel Atom
  • Processeurs Intel Atom C3000 Automated Driving series
  • Processeurs Intel Celeron séries J
  • Processeurs Intel Celeron Séries N
  • Processeurs Intel Core avec technologie Intel Hybrid
  • Processeurs Intel Pentium séries Silver
  • Séries A Intel Atom
  • Séries de chipsets Intel 100
  • Séries de chipsets Intel 200
  • Séries de chipsets Intel 300
  • Séries de chipsets Intel C230
  • Séries de chipsets Intel C240
  • Séries de chipsets Intel C420
  • Séries de chipsets Intel C620
  • Séries de processeurs Intel Atom C3000
  • Séries de processeurs Intel Atom X E3900
  • Séries de processeurs Intel Celeron 3000 (38XX et 39XX)
  • Séries de processeurs Intel Celeron 4000 (42XX et 43XX)
  • Séries de processeurs Intel Celeron 5000
  • Séries de processeurs Intel Celeron J3000/N3000
  • Séries de processeurs Intel Celeron J4000/N4000
  • Séries de processeurs Intel Pentium 4000 (44XX)
  • Séries de processeurs Intel Pentium Gold
  • Séries de processeurs Intel Pentium Gold (44XX et 65XX)
  • Séries de processeurs Intel Pentium Gold (54XX)
  • Séries de processeurs Intel Pentium J5000/N5000
  • Séries de processeurs Intel X299
  • Séries de processeurs Intel Xeon D 2000

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-222/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021
  • Microsoft Word 2013 RT Service Pack 1
  • Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Word 2016 (édition 32 bits)
  • Microsoft Word 2016 (édition 64 bits)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-224/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une exécution de code à distance, un déni de service, une usurpation d’identité, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Microsoft Defender pour Endpoint pour Windows
  • Remote Desktop client pour Windows Desktop
  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1809 pour systèmes ARM64
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1909 pour systèmes ARM64
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 Version 20H2 pour systèmes ARM64
  • Windows 10 Version 20H2 pour systèmes 32 bits
  • Windows 10 Version 20H2 pour systèmes x64
  • Windows 10 Version 21H1 pour systèmes ARM64
  • Windows 10 Version 21H1 pour systèmes 32 bits
  • Windows 10 Version 21H1 pour systèmes x64
  • Windows 10 Version 21H2 pour systèmes ARM64
  • Windows 10 Version 21H2 pour systèmes 32 bits
  • Windows 10 Version 21H2 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 11 pour systèmes ARM64
  • Windows 11 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022 Azure Edition Core Hotpatch
  • Windows Server, version 20H2 (Server Core Installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-225/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code à distance et un déni de service.

  • .NET 5.0
  • .NET 6.0
  • .NET Core 3.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-226/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, un déni de service, une usurpation d’identité, un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Azure Site Recovery VMWare to Azure
  • HEIF Image Extension
  • HEVC Video Extension
  • HEVC Video Extensions
  • Intune Company Portal pour iOS
  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Defender pour Endpoint pour Android
  • Microsoft Defender pour Endpoint pour Linux
  • Microsoft Defender pour Endpoint pour Mac
  • Microsoft Defender pour IoT
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 21
  • Microsoft Exchange Server 2016 Cumulative Update 22
  • Microsoft Exchange Server 2019 Cumulative Update 10
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
  • Microsoft Visual Studio 2019 version 16.9 (includes 16.0 – 16.8)
  • Microsoft Visual Studio 2022 version 17.0
  • Paint 3D
  • Raw Image Extension
  • Skype Extension pour Chrome
  • VP9 Video Extensions
  • Visual Studio Code

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-227/