Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Vulnérabilité dans #LibreOffice, #VMware, #Microsoft, #Windows, Microsoft #Office, #Edge, #Intel


mercredi 15 mai 2024

Il est crucial de maintenir vos logiciels à jour pour protéger vos données et votre système contre les vulnérabilités. En mai, par exemple, des mises à jour sont disponibles pour LibreOffice, VMware, Microsoft Windows, Microsoft Office, Edge, et les produits Intel. Ces mises à jour corrigent des failles de sécurité qui pourraient être exploitées par des attaquants. Négliger ces mises à jour expose votre système à des risques élevés. Assurez-vous d’activer les mises à jour automatiques et de vérifier régulièrement les nouvelles versions des logiciels essentiels que vous utilisez.


Une vulnérabilité a été découverte dans Libreoffice. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

  • LibreOffice versions 24.x antérieures à 24.2.3
  • LibreOffice versions 7.6.x antérieures à 7.6.7

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0407


De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

  • VMware Fusion versions 13.x antérieures à 13.5.2
  • VMware Workstation Pro et Player versions 17.x antérieures à 17.5.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0405


De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Microsoft indique que la vulnérabilité CVE-2024-30046 a été divulguée publiquement.

  • .NET 7.0 versions antérieures à 7.0.19
  • .NET 8.0 versions antérieures à 8.0.5
  • Dynamics 365 Customer Insights versions antérieures à 1.38813.80
  • Microsoft Bing Search pour iOS versions antérieures à 28.2.000000000
  • Microsoft Intune Mobile Application Management pour Android versions antérieures à 5.0.6215.0
  • Microsoft SharePoint Enterprise Server 2016 versions antérieures à 16.0.5448.1000
  • Microsoft SharePoint Server 2019 versions antérieures à 16.0.10409.20047
  • Microsoft SharePoint Server Subscription Edition versions antérieures à 16.0.17328.20292
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8) versions antérieures à 15.9.62
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10) versions antérieures à 16.11.36
  • Microsoft Visual Studio 2022 version 17.4 versions antérieures à 17.4.19
  • Microsoft Visual Studio 2022 version 17.6 versions antérieures à 17.6.15
  • Microsoft Visual Studio 2022 version 17.8 versions antérieures à 17.8.10
  • Microsoft Visual Studio 2022 version 17.9 versions antérieures à 17.9.7
  • PowerBI-client JS SDK versions antérieures à 2.23.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0403


Une vulnérabilité a été découverte dans Microsoft .Net. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

  • .NET 7.0 versions antérieures à 7.0.19
  • .NET 8.0 versions antérieures à 8.0.5
  • Microsoft Visual Studio 2022 version 17.4 versions antérieures à 17.4.19
  • Microsoft Visual Studio 2022 version 17.6 versions antérieures à 17.6.15
  • Microsoft Visual Studio 2022 version 17.8 versions antérieures à 17.8.10
  • Microsoft Visual Studio 2022 version 17.9 versions antérieures à 17.9.7

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0401


De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

  • Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.6981
  • Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.6981
  • Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.5820
  • Windows 10 Version 1809 pour systèmes ARM64 versions antérieures à 10.0.17763.5820
  • Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.5820
  • Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.4412
  • Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.4412
  • Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.4412
  • Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.4412
  • Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.4412
  • Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.4412
  • Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20651
  • Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20651
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.3593
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.3593
  • Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.3593
  • Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.3593
  • Windows 11 version 21H2 pour systèmes ARM64 versions antérieures à 10.0.22000.2960
  • Windows 11 version 21H2 pour systèmes x64 versions antérieures à 10.0.22000.2960
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27117
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27117
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22668
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22668
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22668
  • Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22668
  • Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.24868
  • Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.21972
  • Windows Server 2012 R2 versions antérieures à 6.3.9600.21972
  • Windows Server 2012 versions antérieures à 6.2.9200.24868
  • Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.6981
  • Windows Server 2016 versions antérieures à 10.0.14393.6981
  • Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.5820
  • Windows Server 2019 versions antérieures à 10.0.17763.5820
  • Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348.2458
  • Windows Server 2022 versions antérieures à 10.0.20348.2458
  • Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.887

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0400


Une vulnérabilité a été découverte dans Microsoft Office. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5448.1000
  • Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5448.1000
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021 versions antérieures à 16.85.24051214
  • Office Online Server versions antérieures à 16.0.10410.20003

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0399


Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

Google a connaissance d’une exploitation active de la vulnérabilité CVE-2024-4761.

  • Microsoft Edge versions antérieures à 124.0.2478.105

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0398


De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.

  • Bibliothèque Libva iotg-lin-gfx-libva toutes verions
  • Bibliothèque Libva versions antérieures à 2.20.0
  • Installateur Endurance Gaming Mode versions antérieures à 1.3.937.0
  • Intel Advisor versions antérieures à 2024.0
  • Intel Agilex 7 FPGA et SoC FPGA versions antérieures à 2.9.0
  • Intel Arc & Iris Xe Graphics versions antérieures à 31.0.101.5081
  • Intel Arc Control versions antérieures à 1.73.5335.2
  • Intel Chipset Device Software versions antérieures à 10.1.19444.8378
  • Intel Code Base Investigator (CBI) versions antérieures à 1.1.0
  • Intel Computing Improvement Program versions antérieures à 2.4.10654
  • Intel Context Sensing Technology (CST) versions antérieures à 2.1.10300
  • Intel Data Center GPU Max Series 1100 and 1550 toutes versions
  • Intel Distribution pour GDB versions antérieures à 2024.0
  • Intel Dynamic Load Balancer versions antérieures à 8.5.0
  • Intel Dynamic Tuning Technology (DTT) sans les derniers correctifs de sécurité
  • Intel Ethernet Adapter Complete Driver Pack versions antérieures à 28.3
  • Intel Ethernet Adapters versions antérieures à 29.0.1
  • Intel Ethernet Connections Boot Utility, Preboot Images et EFI Drivers versions antérieures à 28.3
  • Intel Extreme Tuning Utility (XTU) versions antérieures à 7.14.0.15
  • Intel Graphics Command Center Service embarqué dans le pilote Intel Graphics Windows DCH versions antérieures à 31.0.101.3790 et 31.0.101.2114
  • Intel Graphics Performance Analyzers (GPA) Framework versions antérieures à 2023.4.
  • Intel Graphics Performance Analyzers (GPA) versions antérieures à 2023.4.
  • Intel HPC Toolkit versions antérieures à 2024.0
  • Intel Inspector versions antérieures à 2024.0
  • Intel Media SDK toutes versions
  • Intel Neural Compressor versions antérieures à 2.5.0
  • Intel oneAPI Base Toolkit versions antérieures à 2024.0
  • Intel oneAPI HPC Toolkit versions antérieures à 2024.0.1.
  • Intel oneVPL versions antérieures à 23.3.5
  • Intel Performance Counter Monitor (PCM) versions antérieures à 202311
  • Intel Power Gadget toutes versions
  • Intel Processor Diagnostic Tool versions antérieures à 4.1.9.41
  • Intel Processor Identification Utility versions antérieures à 7.1.6
  • Intel Processor Identification Utility-Legacy versions antérieures à 6.10.34.1129
  • Intel Quartus Prime Lite, Standard et Pro Design versions antérieures à 23.1
  • Intel Stratix 10 FPGA et SoC FPGA versions antérieures à 2.9.0
  • Intel Trace Analyzer and Collector versions antérieures à 2022.0.0 publiées en novembre 2023
  • Intel Trust Domain Extensions (TDX) module versions antérieures à TDX_1.5.05.46.698
  • Intel VTune Profiler versions antérieures à 2024.0
  • Logiciels Intel PROSet/Wireless WiFi et Bluetooth versions antérieures à 23.20
  • Micrologiciel Intel Bios Guard sans les derniers correctifs de sécurité
  • Micrologiciel Intel Bios PPAM sans les derniers correctifs de sécurité
  • Micrologiciel Intel Ethernet Controller I225 Manageability versions antérieures à NVM 1.87
  • Micrologiciel UEFI pour Intel Server Board S2600BP toutes versions
  • Micrologiciel UEFI pour Intel Server D50DNP sans les derniers correctifs de sécurité
  • Micrologiciel UEFI pour Intel Server M50FCP sans les derniers correctifs de sécurité
  • Micrologiciels pour Intel Agilex 7 FPGA et SoC FPGA versions antérieures à 23.3
  • Micrologiciels pour Intel Stratix 10 FPGA et SoC FPGA versions antérieures à 23.3
  • Pilote Intel Thunderbolt versions antérieures à 89
  • Pilote Onboard vidéo versions antérieures à 1.14 pour Intel Server Boards basés sur des puces Intel 62X
  • Processeurs Intel Core Ultra, plateforme Meteor Lake sans les derniers correctifs de sécurité
  • Programme de désinstallation Intel Driver & Support Assistant (DSA) versions antérieures à 23.4.39.10

Intel a indiqué qu’aucun correctif de sécurité ne sera fourni pour Intel Power Gadget et pour le micrologiciel UEFI pour Intel Server Board S2600BP. Se référer au bulletin de sécurité de l’éditeur pour l’obtention des produits affectés par les vulnérabilité CVE-2023-45733 et CVE-2024-21823 (cf. section Documentation).

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0397


Views: 4

Vulnérabilité dans #LibreOffice, #VMware, #Microsoft, #Windows, Microsoft #Office, #Edge, #Intel

Il est crucial de maintenir vos logiciels à jour pour protéger vos données et votre système contre les vulnérabilités. En mai, par exemple, des mises à jour sont disponibles pour LibreOffice, VMware, Microsoft Windows, Microsoft Office, Edge, et les produits Intel. Ces mises à jour corrigent des failles de sécurité qui pourraient être exploitées par des attaquants. Négliger ces mises à jour expose votre système à des risques élevés. Assurez-vous d’activer les mises à jour automatiques et de vérifier régulièrement les nouvelles versions des logiciels essentiels que vous utilisez.


Une vulnérabilité a été découverte dans Libreoffice. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

  • LibreOffice versions 24.x antérieures à 24.2.3
  • LibreOffice versions 7.6.x antérieures à 7.6.7

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0407


De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

  • VMware Fusion versions 13.x antérieures à 13.5.2
  • VMware Workstation Pro et Player versions 17.x antérieures à 17.5.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0405


De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Microsoft indique que la vulnérabilité CVE-2024-30046 a été divulguée publiquement.

  • .NET 7.0 versions antérieures à 7.0.19
  • .NET 8.0 versions antérieures à 8.0.5
  • Dynamics 365 Customer Insights versions antérieures à 1.38813.80
  • Microsoft Bing Search pour iOS versions antérieures à 28.2.000000000
  • Microsoft Intune Mobile Application Management pour Android versions antérieures à 5.0.6215.0
  • Microsoft SharePoint Enterprise Server 2016 versions antérieures à 16.0.5448.1000
  • Microsoft SharePoint Server 2019 versions antérieures à 16.0.10409.20047
  • Microsoft SharePoint Server Subscription Edition versions antérieures à 16.0.17328.20292
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8) versions antérieures à 15.9.62
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10) versions antérieures à 16.11.36
  • Microsoft Visual Studio 2022 version 17.4 versions antérieures à 17.4.19
  • Microsoft Visual Studio 2022 version 17.6 versions antérieures à 17.6.15
  • Microsoft Visual Studio 2022 version 17.8 versions antérieures à 17.8.10
  • Microsoft Visual Studio 2022 version 17.9 versions antérieures à 17.9.7
  • PowerBI-client JS SDK versions antérieures à 2.23.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0403


Une vulnérabilité a été découverte dans Microsoft .Net. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

  • .NET 7.0 versions antérieures à 7.0.19
  • .NET 8.0 versions antérieures à 8.0.5
  • Microsoft Visual Studio 2022 version 17.4 versions antérieures à 17.4.19
  • Microsoft Visual Studio 2022 version 17.6 versions antérieures à 17.6.15
  • Microsoft Visual Studio 2022 version 17.8 versions antérieures à 17.8.10
  • Microsoft Visual Studio 2022 version 17.9 versions antérieures à 17.9.7

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0401


De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

  • Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.6981
  • Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.6981
  • Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.5820
  • Windows 10 Version 1809 pour systèmes ARM64 versions antérieures à 10.0.17763.5820
  • Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.5820
  • Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.4412
  • Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.4412
  • Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.4412
  • Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.4412
  • Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.4412
  • Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.4412
  • Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20651
  • Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20651
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.3593
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.3593
  • Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.3593
  • Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.3593
  • Windows 11 version 21H2 pour systèmes ARM64 versions antérieures à 10.0.22000.2960
  • Windows 11 version 21H2 pour systèmes x64 versions antérieures à 10.0.22000.2960
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27117
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27117
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22668
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22668
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22668
  • Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22668
  • Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.24868
  • Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.21972
  • Windows Server 2012 R2 versions antérieures à 6.3.9600.21972
  • Windows Server 2012 versions antérieures à 6.2.9200.24868
  • Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.6981
  • Windows Server 2016 versions antérieures à 10.0.14393.6981
  • Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.5820
  • Windows Server 2019 versions antérieures à 10.0.17763.5820
  • Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348.2458
  • Windows Server 2022 versions antérieures à 10.0.20348.2458
  • Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.887

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0400


Une vulnérabilité a été découverte dans Microsoft Office. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5448.1000
  • Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5448.1000
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021 versions antérieures à 16.85.24051214
  • Office Online Server versions antérieures à 16.0.10410.20003

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0399


Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

Google a connaissance d’une exploitation active de la vulnérabilité CVE-2024-4761.

  • Microsoft Edge versions antérieures à 124.0.2478.105

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0398


De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.

  • Bibliothèque Libva iotg-lin-gfx-libva toutes verions
  • Bibliothèque Libva versions antérieures à 2.20.0
  • Installateur Endurance Gaming Mode versions antérieures à 1.3.937.0
  • Intel Advisor versions antérieures à 2024.0
  • Intel Agilex 7 FPGA et SoC FPGA versions antérieures à 2.9.0
  • Intel Arc & Iris Xe Graphics versions antérieures à 31.0.101.5081
  • Intel Arc Control versions antérieures à 1.73.5335.2
  • Intel Chipset Device Software versions antérieures à 10.1.19444.8378
  • Intel Code Base Investigator (CBI) versions antérieures à 1.1.0
  • Intel Computing Improvement Program versions antérieures à 2.4.10654
  • Intel Context Sensing Technology (CST) versions antérieures à 2.1.10300
  • Intel Data Center GPU Max Series 1100 and 1550 toutes versions
  • Intel Distribution pour GDB versions antérieures à 2024.0
  • Intel Dynamic Load Balancer versions antérieures à 8.5.0
  • Intel Dynamic Tuning Technology (DTT) sans les derniers correctifs de sécurité
  • Intel Ethernet Adapter Complete Driver Pack versions antérieures à 28.3
  • Intel Ethernet Adapters versions antérieures à 29.0.1
  • Intel Ethernet Connections Boot Utility, Preboot Images et EFI Drivers versions antérieures à 28.3
  • Intel Extreme Tuning Utility (XTU) versions antérieures à 7.14.0.15
  • Intel Graphics Command Center Service embarqué dans le pilote Intel Graphics Windows DCH versions antérieures à 31.0.101.3790 et 31.0.101.2114
  • Intel Graphics Performance Analyzers (GPA) Framework versions antérieures à 2023.4.
  • Intel Graphics Performance Analyzers (GPA) versions antérieures à 2023.4.
  • Intel HPC Toolkit versions antérieures à 2024.0
  • Intel Inspector versions antérieures à 2024.0
  • Intel Media SDK toutes versions
  • Intel Neural Compressor versions antérieures à 2.5.0
  • Intel oneAPI Base Toolkit versions antérieures à 2024.0
  • Intel oneAPI HPC Toolkit versions antérieures à 2024.0.1.
  • Intel oneVPL versions antérieures à 23.3.5
  • Intel Performance Counter Monitor (PCM) versions antérieures à 202311
  • Intel Power Gadget toutes versions
  • Intel Processor Diagnostic Tool versions antérieures à 4.1.9.41
  • Intel Processor Identification Utility versions antérieures à 7.1.6
  • Intel Processor Identification Utility-Legacy versions antérieures à 6.10.34.1129
  • Intel Quartus Prime Lite, Standard et Pro Design versions antérieures à 23.1
  • Intel Stratix 10 FPGA et SoC FPGA versions antérieures à 2.9.0
  • Intel Trace Analyzer and Collector versions antérieures à 2022.0.0 publiées en novembre 2023
  • Intel Trust Domain Extensions (TDX) module versions antérieures à TDX_1.5.05.46.698
  • Intel VTune Profiler versions antérieures à 2024.0
  • Logiciels Intel PROSet/Wireless WiFi et Bluetooth versions antérieures à 23.20
  • Micrologiciel Intel Bios Guard sans les derniers correctifs de sécurité
  • Micrologiciel Intel Bios PPAM sans les derniers correctifs de sécurité
  • Micrologiciel Intel Ethernet Controller I225 Manageability versions antérieures à NVM 1.87
  • Micrologiciel UEFI pour Intel Server Board S2600BP toutes versions
  • Micrologiciel UEFI pour Intel Server D50DNP sans les derniers correctifs de sécurité
  • Micrologiciel UEFI pour Intel Server M50FCP sans les derniers correctifs de sécurité
  • Micrologiciels pour Intel Agilex 7 FPGA et SoC FPGA versions antérieures à 23.3
  • Micrologiciels pour Intel Stratix 10 FPGA et SoC FPGA versions antérieures à 23.3
  • Pilote Intel Thunderbolt versions antérieures à 89
  • Pilote Onboard vidéo versions antérieures à 1.14 pour Intel Server Boards basés sur des puces Intel 62X
  • Processeurs Intel Core Ultra, plateforme Meteor Lake sans les derniers correctifs de sécurité
  • Programme de désinstallation Intel Driver & Support Assistant (DSA) versions antérieures à 23.4.39.10

Intel a indiqué qu’aucun correctif de sécurité ne sera fourni pour Intel Power Gadget et pour le micrologiciel UEFI pour Intel Server Board S2600BP. Se référer au bulletin de sécurité de l’éditeur pour l’obtention des produits affectés par les vulnérabilité CVE-2023-45733 et CVE-2024-21823 (cf. section Documentation).

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0397


Views: 4

Vulnérabilité dans #LibreOffice, #VMware, #Microsoft, #Windows, Microsoft #Office, #Edge, #Intel

Il est crucial de maintenir vos logiciels à jour pour protéger vos données et votre système contre les vulnérabilités. En mai, par exemple, des mises à jour sont disponibles pour LibreOffice, VMware, Microsoft Windows, Microsoft Office, Edge, et les produits Intel. Ces mises à jour corrigent des failles de sécurité qui pourraient être exploitées par des attaquants. Négliger ces mises à jour expose votre système à des risques élevés. Assurez-vous d’activer les mises à jour automatiques et de vérifier régulièrement les nouvelles versions des logiciels essentiels que vous utilisez.


Une vulnérabilité a été découverte dans Libreoffice. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

  • LibreOffice versions 24.x antérieures à 24.2.3
  • LibreOffice versions 7.6.x antérieures à 7.6.7

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0407


De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

  • VMware Fusion versions 13.x antérieures à 13.5.2
  • VMware Workstation Pro et Player versions 17.x antérieures à 17.5.2

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0405


De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Microsoft indique que la vulnérabilité CVE-2024-30046 a été divulguée publiquement.

  • .NET 7.0 versions antérieures à 7.0.19
  • .NET 8.0 versions antérieures à 8.0.5
  • Dynamics 365 Customer Insights versions antérieures à 1.38813.80
  • Microsoft Bing Search pour iOS versions antérieures à 28.2.000000000
  • Microsoft Intune Mobile Application Management pour Android versions antérieures à 5.0.6215.0
  • Microsoft SharePoint Enterprise Server 2016 versions antérieures à 16.0.5448.1000
  • Microsoft SharePoint Server 2019 versions antérieures à 16.0.10409.20047
  • Microsoft SharePoint Server Subscription Edition versions antérieures à 16.0.17328.20292
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8) versions antérieures à 15.9.62
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10) versions antérieures à 16.11.36
  • Microsoft Visual Studio 2022 version 17.4 versions antérieures à 17.4.19
  • Microsoft Visual Studio 2022 version 17.6 versions antérieures à 17.6.15
  • Microsoft Visual Studio 2022 version 17.8 versions antérieures à 17.8.10
  • Microsoft Visual Studio 2022 version 17.9 versions antérieures à 17.9.7
  • PowerBI-client JS SDK versions antérieures à 2.23.1

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0403


Une vulnérabilité a été découverte dans Microsoft .Net. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

  • .NET 7.0 versions antérieures à 7.0.19
  • .NET 8.0 versions antérieures à 8.0.5
  • Microsoft Visual Studio 2022 version 17.4 versions antérieures à 17.4.19
  • Microsoft Visual Studio 2022 version 17.6 versions antérieures à 17.6.15
  • Microsoft Visual Studio 2022 version 17.8 versions antérieures à 17.8.10
  • Microsoft Visual Studio 2022 version 17.9 versions antérieures à 17.9.7

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0401


De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

  • Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.6981
  • Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.6981
  • Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.5820
  • Windows 10 Version 1809 pour systèmes ARM64 versions antérieures à 10.0.17763.5820
  • Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.5820
  • Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.4412
  • Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.4412
  • Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.4412
  • Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.4412
  • Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.4412
  • Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.4412
  • Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20651
  • Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20651
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.3593
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.3593
  • Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.3593
  • Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.3593
  • Windows 11 version 21H2 pour systèmes ARM64 versions antérieures à 10.0.22000.2960
  • Windows 11 version 21H2 pour systèmes x64 versions antérieures à 10.0.22000.2960
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27117
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27117
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22668
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22668
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22668
  • Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22668
  • Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.24868
  • Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.21972
  • Windows Server 2012 R2 versions antérieures à 6.3.9600.21972
  • Windows Server 2012 versions antérieures à 6.2.9200.24868
  • Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.6981
  • Windows Server 2016 versions antérieures à 10.0.14393.6981
  • Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.5820
  • Windows Server 2019 versions antérieures à 10.0.17763.5820
  • Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348.2458
  • Windows Server 2022 versions antérieures à 10.0.20348.2458
  • Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.887

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0400


Une vulnérabilité a été découverte dans Microsoft Office. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

  • Microsoft 365 Apps pour Enterprise pour systèmes 64 bits
  • Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
  • Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5448.1000
  • Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5448.1000
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Office LTSC 2021 pour éditions 32 bits
  • Microsoft Office LTSC 2021 pour éditions 64 bits
  • Microsoft Office LTSC pour Mac 2021 versions antérieures à 16.85.24051214
  • Office Online Server versions antérieures à 16.0.10410.20003

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0399


Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

Google a connaissance d’une exploitation active de la vulnérabilité CVE-2024-4761.

  • Microsoft Edge versions antérieures à 124.0.2478.105

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0398


De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.

  • Bibliothèque Libva iotg-lin-gfx-libva toutes verions
  • Bibliothèque Libva versions antérieures à 2.20.0
  • Installateur Endurance Gaming Mode versions antérieures à 1.3.937.0
  • Intel Advisor versions antérieures à 2024.0
  • Intel Agilex 7 FPGA et SoC FPGA versions antérieures à 2.9.0
  • Intel Arc & Iris Xe Graphics versions antérieures à 31.0.101.5081
  • Intel Arc Control versions antérieures à 1.73.5335.2
  • Intel Chipset Device Software versions antérieures à 10.1.19444.8378
  • Intel Code Base Investigator (CBI) versions antérieures à 1.1.0
  • Intel Computing Improvement Program versions antérieures à 2.4.10654
  • Intel Context Sensing Technology (CST) versions antérieures à 2.1.10300
  • Intel Data Center GPU Max Series 1100 and 1550 toutes versions
  • Intel Distribution pour GDB versions antérieures à 2024.0
  • Intel Dynamic Load Balancer versions antérieures à 8.5.0
  • Intel Dynamic Tuning Technology (DTT) sans les derniers correctifs de sécurité
  • Intel Ethernet Adapter Complete Driver Pack versions antérieures à 28.3
  • Intel Ethernet Adapters versions antérieures à 29.0.1
  • Intel Ethernet Connections Boot Utility, Preboot Images et EFI Drivers versions antérieures à 28.3
  • Intel Extreme Tuning Utility (XTU) versions antérieures à 7.14.0.15
  • Intel Graphics Command Center Service embarqué dans le pilote Intel Graphics Windows DCH versions antérieures à 31.0.101.3790 et 31.0.101.2114
  • Intel Graphics Performance Analyzers (GPA) Framework versions antérieures à 2023.4.
  • Intel Graphics Performance Analyzers (GPA) versions antérieures à 2023.4.
  • Intel HPC Toolkit versions antérieures à 2024.0
  • Intel Inspector versions antérieures à 2024.0
  • Intel Media SDK toutes versions
  • Intel Neural Compressor versions antérieures à 2.5.0
  • Intel oneAPI Base Toolkit versions antérieures à 2024.0
  • Intel oneAPI HPC Toolkit versions antérieures à 2024.0.1.
  • Intel oneVPL versions antérieures à 23.3.5
  • Intel Performance Counter Monitor (PCM) versions antérieures à 202311
  • Intel Power Gadget toutes versions
  • Intel Processor Diagnostic Tool versions antérieures à 4.1.9.41
  • Intel Processor Identification Utility versions antérieures à 7.1.6
  • Intel Processor Identification Utility-Legacy versions antérieures à 6.10.34.1129
  • Intel Quartus Prime Lite, Standard et Pro Design versions antérieures à 23.1
  • Intel Stratix 10 FPGA et SoC FPGA versions antérieures à 2.9.0
  • Intel Trace Analyzer and Collector versions antérieures à 2022.0.0 publiées en novembre 2023
  • Intel Trust Domain Extensions (TDX) module versions antérieures à TDX_1.5.05.46.698
  • Intel VTune Profiler versions antérieures à 2024.0
  • Logiciels Intel PROSet/Wireless WiFi et Bluetooth versions antérieures à 23.20
  • Micrologiciel Intel Bios Guard sans les derniers correctifs de sécurité
  • Micrologiciel Intel Bios PPAM sans les derniers correctifs de sécurité
  • Micrologiciel Intel Ethernet Controller I225 Manageability versions antérieures à NVM 1.87
  • Micrologiciel UEFI pour Intel Server Board S2600BP toutes versions
  • Micrologiciel UEFI pour Intel Server D50DNP sans les derniers correctifs de sécurité
  • Micrologiciel UEFI pour Intel Server M50FCP sans les derniers correctifs de sécurité
  • Micrologiciels pour Intel Agilex 7 FPGA et SoC FPGA versions antérieures à 23.3
  • Micrologiciels pour Intel Stratix 10 FPGA et SoC FPGA versions antérieures à 23.3
  • Pilote Intel Thunderbolt versions antérieures à 89
  • Pilote Onboard vidéo versions antérieures à 1.14 pour Intel Server Boards basés sur des puces Intel 62X
  • Processeurs Intel Core Ultra, plateforme Meteor Lake sans les derniers correctifs de sécurité
  • Programme de désinstallation Intel Driver & Support Assistant (DSA) versions antérieures à 23.4.39.10

Intel a indiqué qu’aucun correctif de sécurité ne sera fourni pour Intel Power Gadget et pour le micrologiciel UEFI pour Intel Server Board S2600BP. Se référer au bulletin de sécurité de l’éditeur pour l’obtention des produits affectés par les vulnérabilité CVE-2023-45733 et CVE-2024-21823 (cf. section Documentation).

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0397


Views: 4