Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Multiples vulnérabilités dans #Mozilla #Firefox, #Microsoft IE, Microsoft #Edge, Microsoft #Office, Microsoft #Windows, Microsoft .Net, #Intel


mercredi 10 juillet 2019

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

RISQUE(S)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)
  • Injection de requêtes illégitimes par rebond (CSRF)

CONTOURNEMENT PROVISOIRE

  • Firefox versions antérieures à 68.0
  • Firefox ESR versions antérieures à 60.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-316/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-317/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges et une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-318/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d’identité.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft Outlook pour Android
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Outlook pour iOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-319/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-320/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d’identité et un déni de service.

  • ASP.NET Core 2.1
  • ASP.NET Core 2.2
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 AND 4.7.2
  • Microsoft .NET Framework 3.5 AND 4.8
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-321/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Azure Automation
  • Azure DevOps Server 2019.0.1
  • ChakraCore
  • Mail and Calendar
  • Microsoft Azure Kubernetes Service
  • Microsoft Exchange Server 2010 Service Pack 3
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2016 Cumulative Update 13
  • Microsoft Exchange Server 2019 Cumulative Update 1
  • Microsoft Exchange Server 2019 Cumulative Update 2
  • Microsoft Lync 2013 Service Pack 1 (32 bits)
  • Microsoft Lync 2013 Service Pack 1 (64 bits)
  • Microsoft Lync Basic 2013 Service Pack 1 (32 bits)
  • Microsoft Lync Basic 2013 Service Pack 1 (64 bits)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes 32 bits (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1 (CU+GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (CU+GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (GDR)
  • Microsoft Visual Studio 2010 Service Pack 1
  • Microsoft Visual Studio 2012 Update 5
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 version 15.9
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.1
  • Microsoft.IdentityModel 7.0.0
  • Skype pour Business 2016 (32 bits)
  • Skype pour Business 2016 (64 bits)
  • Skype pour Business 2016 Basic (32 bits)
  • Skype pour Business 2016 Basic (64 bits)
  • Team Foundation Server 2010 SP1 (x64)
  • Team Foundation Server 2010 SP1 (x86)
  • Team Foundation Server 2012 Update 4
  • Team Foundation Server 2013 Update 5
  • Team Foundation Server 2015 Update 4.2
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 1.2
  • Team Foundation Server 2018 Update 3.2
  • Azure IoT Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-322/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel SSD DC S4500 Series versions antérieures à SCV10150
  • Intel SSD DC S4600 Series versions antérieures à SCV10150
  • Intel Processor Diagnostic Tool pour 32-bit versions antérieures à 4.1.2.24_32bit
  • Intel Processor Diagnostic Tool pour 64-bit versions antérieures à 4.1.2.24_64bit

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-323/

Multiples vulnérabilités dans #Mozilla #Firefox, #Microsoft IE, Microsoft #Edge, Microsoft #Office, Microsoft #Windows, Microsoft .Net, #Intel

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

RISQUE(S)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)
  • Injection de requêtes illégitimes par rebond (CSRF)

CONTOURNEMENT PROVISOIRE

  • Firefox versions antérieures à 68.0
  • Firefox ESR versions antérieures à 60.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-316/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-317/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges et une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-318/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d’identité.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft Outlook pour Android
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Outlook pour iOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-319/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-320/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d’identité et un déni de service.

  • ASP.NET Core 2.1
  • ASP.NET Core 2.2
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 AND 4.7.2
  • Microsoft .NET Framework 3.5 AND 4.8
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-321/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Azure Automation
  • Azure DevOps Server 2019.0.1
  • ChakraCore
  • Mail and Calendar
  • Microsoft Azure Kubernetes Service
  • Microsoft Exchange Server 2010 Service Pack 3
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2016 Cumulative Update 13
  • Microsoft Exchange Server 2019 Cumulative Update 1
  • Microsoft Exchange Server 2019 Cumulative Update 2
  • Microsoft Lync 2013 Service Pack 1 (32 bits)
  • Microsoft Lync 2013 Service Pack 1 (64 bits)
  • Microsoft Lync Basic 2013 Service Pack 1 (32 bits)
  • Microsoft Lync Basic 2013 Service Pack 1 (64 bits)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes 32 bits (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1 (CU+GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (CU+GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (GDR)
  • Microsoft Visual Studio 2010 Service Pack 1
  • Microsoft Visual Studio 2012 Update 5
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 version 15.9
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.1
  • Microsoft.IdentityModel 7.0.0
  • Skype pour Business 2016 (32 bits)
  • Skype pour Business 2016 (64 bits)
  • Skype pour Business 2016 Basic (32 bits)
  • Skype pour Business 2016 Basic (64 bits)
  • Team Foundation Server 2010 SP1 (x64)
  • Team Foundation Server 2010 SP1 (x86)
  • Team Foundation Server 2012 Update 4
  • Team Foundation Server 2013 Update 5
  • Team Foundation Server 2015 Update 4.2
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 1.2
  • Team Foundation Server 2018 Update 3.2
  • Azure IoT Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-322/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel SSD DC S4500 Series versions antérieures à SCV10150
  • Intel SSD DC S4600 Series versions antérieures à SCV10150
  • Intel Processor Diagnostic Tool pour 32-bit versions antérieures à 4.1.2.24_32bit
  • Intel Processor Diagnostic Tool pour 64-bit versions antérieures à 4.1.2.24_64bit

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-323/

Multiples vulnérabilités dans #Mozilla #Firefox, #Microsoft IE, Microsoft #Edge, Microsoft #Office, Microsoft #Windows, Microsoft .Net, #Intel

De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

RISQUE(S)

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à la confidentialité des données
  • Injection de code indirecte à distance (XSS)
  • Injection de requêtes illégitimes par rebond (CSRF)

CONTOURNEMENT PROVISOIRE

  • Firefox versions antérieures à 68.0
  • Firefox ESR versions antérieures à 60.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-316/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une exécution de code à distance.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-317/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une élévation de privilèges et une exécution de code à distance.

  • Microsoft Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-318/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d’identité.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Office 2013 RT Service Pack 1
  • Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Office 2016 (édition 32 bits)
  • Microsoft Office 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft Outlook pour Android
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Foundation 2010 Service Pack 2
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Outlook pour iOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-319/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service et une exécution de code à distance.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1703 pour systèmes 32 bits
  • Windows 10 Version 1703 pour systèmes x64
  • Windows 10 Version 1709 pour 64-based Systems
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-320/


De multiples vulnérabilités ont été corrigées dans Microsoft .Net. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une usurpation d’identité et un déni de service.

  • ASP.NET Core 2.1
  • ASP.NET Core 2.2
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 AND 4.7.2
  • Microsoft .NET Framework 3.5 AND 4.8
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.5.2
  • Microsoft .NET Framework 4.6
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2
  • Microsoft .NET Framework 4.6/4.6.1/4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-321/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d’identité.

  • Azure Automation
  • Azure DevOps Server 2019.0.1
  • ChakraCore
  • Mail and Calendar
  • Microsoft Azure Kubernetes Service
  • Microsoft Exchange Server 2010 Service Pack 3
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2016 Cumulative Update 13
  • Microsoft Exchange Server 2019 Cumulative Update 1
  • Microsoft Exchange Server 2019 Cumulative Update 2
  • Microsoft Lync 2013 Service Pack 1 (32 bits)
  • Microsoft Lync 2013 Service Pack 1 (64 bits)
  • Microsoft Lync Basic 2013 Service Pack 1 (32 bits)
  • Microsoft Lync Basic 2013 Service Pack 1 (64 bits)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes 32 bits (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 2 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1 (CU+GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 1 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (CU+GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (CU+GDR)
  • Microsoft SQL Server 2017 pour systèmes x64 (GDR)
  • Microsoft Visual Studio 2010 Service Pack 1
  • Microsoft Visual Studio 2012 Update 5
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017
  • Microsoft Visual Studio 2017 version 15.9
  • Microsoft Visual Studio 2019 version 16.0
  • Microsoft Visual Studio 2019 version 16.1
  • Microsoft.IdentityModel 7.0.0
  • Skype pour Business 2016 (32 bits)
  • Skype pour Business 2016 (64 bits)
  • Skype pour Business 2016 Basic (32 bits)
  • Skype pour Business 2016 Basic (64 bits)
  • Team Foundation Server 2010 SP1 (x64)
  • Team Foundation Server 2010 SP1 (x86)
  • Team Foundation Server 2012 Update 4
  • Team Foundation Server 2013 Update 5
  • Team Foundation Server 2015 Update 4.2
  • Team Foundation Server 2017 Update 3.1
  • Team Foundation Server 2018 Update 1.2
  • Team Foundation Server 2018 Update 3.2
  • Azure IoT Edge

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-322/


De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

  • Intel SSD DC S4500 Series versions antérieures à SCV10150
  • Intel SSD DC S4600 Series versions antérieures à SCV10150
  • Intel Processor Diagnostic Tool pour 32-bit versions antérieures à 4.1.2.24_32bit
  • Intel Processor Diagnostic Tool pour 64-bit versions antérieures à 4.1.2.24_64bit

https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-323/