Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Vulnérabilités dans #Adobe #Flash Player, dans #Acrobat #Reader, #Microsoft IE, #Edge, #Office, #Windows, Mozilla #Firefox


mercredi 12 février 2020

Une vulnérabilité a été découverte dans Adobe Flash Player. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.330 sur Windows et macOS
  • Adobe Flash Player pour Google Chrome versions antérieures à 32.0.0.330 sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions antérieures à 32.0.0.330 sur Windows 10 et Windows 8.1
  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.330 sur Linux

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-075/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.

  • Acrobat DC et Acrobat Reader DC versions antérieures à 2020.006.20034 sur Windows et macOS
  • Acrobat 2017 et Acrobat Reader 2017 versions antérieures à 2017.011.30158 sur Windows et macOS
  • Acrobat 2015 et Acrobat Reader 2015 versions antérieures à 2015.006.30510 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-076/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une exécution de code à distance.

[Note importante] Concernant la vulnérabilité CVE-2020-0674, le CERT-FR rappelle que si la mesure de contournement proposée par Microsoft le 17 janvier a été appliquée[1], il est impératif d’en inverser les effets avant d’appliquer le correctif.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-078/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Microsoft Edge (EdgeHTML-based)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-079/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-080/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un déni de service.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1709 pour systèmes x64
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Malicious Software Removal Tool 32 bits
  • Windows Malicious Software Removal Tool 64 bits
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-081/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • ChakraCore
  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 14
  • Microsoft Exchange Server 2016 Cumulative Update 15
  • Microsoft Exchange Server 2019 Cumulative Update 3
  • Microsoft Exchange Server 2019 Cumulative Update 4
  • Microsoft SQL Server 2012 pour systèmes 32 bits Service Pack 4 (QFE)
  • Microsoft SQL Server 2012 pour systèmes x64 Service Pack 4 (QFE)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (CU)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (CU)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (CU)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (GDR)
  • Microsoft Surface Hub

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-082/


De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une injection de code indirecte à distance (XSS).

  • Firefox versions antérieures à 73
  • Firefox ESR versions antérieures à 68.5

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-083/

Views: 0

Vulnérabilités dans #Adobe #Flash Player, dans #Acrobat #Reader, #Microsoft IE, #Edge, #Office, #Windows, Mozilla #Firefox

Une vulnérabilité a été découverte dans Adobe Flash Player. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.330 sur Windows et macOS
  • Adobe Flash Player pour Google Chrome versions antérieures à 32.0.0.330 sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions antérieures à 32.0.0.330 sur Windows 10 et Windows 8.1
  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.330 sur Linux

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-075/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.

  • Acrobat DC et Acrobat Reader DC versions antérieures à 2020.006.20034 sur Windows et macOS
  • Acrobat 2017 et Acrobat Reader 2017 versions antérieures à 2017.011.30158 sur Windows et macOS
  • Acrobat 2015 et Acrobat Reader 2015 versions antérieures à 2015.006.30510 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-076/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une exécution de code à distance.

[Note importante] Concernant la vulnérabilité CVE-2020-0674, le CERT-FR rappelle que si la mesure de contournement proposée par Microsoft le 17 janvier a été appliquée[1], il est impératif d’en inverser les effets avant d’appliquer le correctif.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-078/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Microsoft Edge (EdgeHTML-based)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-079/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-080/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un déni de service.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1709 pour systèmes x64
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Malicious Software Removal Tool 32 bits
  • Windows Malicious Software Removal Tool 64 bits
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-081/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • ChakraCore
  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 14
  • Microsoft Exchange Server 2016 Cumulative Update 15
  • Microsoft Exchange Server 2019 Cumulative Update 3
  • Microsoft Exchange Server 2019 Cumulative Update 4
  • Microsoft SQL Server 2012 pour systèmes 32 bits Service Pack 4 (QFE)
  • Microsoft SQL Server 2012 pour systèmes x64 Service Pack 4 (QFE)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (CU)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (CU)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (CU)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (GDR)
  • Microsoft Surface Hub

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-082/


De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une injection de code indirecte à distance (XSS).

  • Firefox versions antérieures à 73
  • Firefox ESR versions antérieures à 68.5

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-083/

Views: 0

Vulnérabilités dans #Adobe #Flash Player, dans #Acrobat #Reader, #Microsoft IE, #Edge, #Office, #Windows, Mozilla #Firefox

Une vulnérabilité a été découverte dans Adobe Flash Player. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.330 sur Windows et macOS
  • Adobe Flash Player pour Google Chrome versions antérieures à 32.0.0.330 sur Windows, macOS, Linux et Chrome OS
  • Adobe Flash Player pour Microsoft Edge et Internet Explorer 11 versions antérieures à 32.0.0.330 sur Windows 10 et Windows 8.1
  • Adobe Flash Player Desktop Runtime versions antérieures à 32.0.0.330 sur Linux

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-075/


De multiples vulnérabilités ont été découvertes dans Adobe Acrobat et Reader. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à l’intégrité des données et une atteinte à la confidentialité des données.

  • Acrobat DC et Acrobat Reader DC versions antérieures à 2020.006.20034 sur Windows et macOS
  • Acrobat 2017 et Acrobat Reader 2017 versions antérieures à 2017.011.30158 sur Windows et macOS
  • Acrobat 2015 et Acrobat Reader 2015 versions antérieures à 2015.006.30510 sur Windows et macOS

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-076/


De multiples vulnérabilités ont été corrigées dans Microsoft IE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une exécution de code à distance.

[Note importante] Concernant la vulnérabilité CVE-2020-0674, le CERT-FR rappelle que si la mesure de contournement proposée par Microsoft le 17 janvier a été appliquée[1], il est impératif d’en inverser les effets avant d’appliquer le correctif.

  • Internet Explorer 10
  • Internet Explorer 11
  • Internet Explorer 9

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-078/


De multiples vulnérabilités ont été corrigées dans Microsoft Edge. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges et une exécution de code à distance.

  • Microsoft Edge (EdgeHTML-based)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-079/


De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une usurpation d’identité et une exécution de code à distance.

  • Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Excel 2016 (édition 32 bits)
  • Microsoft Excel 2016 (édition 64 bits)
  • Microsoft Office 2016 pour Mac
  • Microsoft Office 2019 pour Mac
  • Microsoft Office 2019 pour éditions 32 bits
  • Microsoft Office 2019 pour éditions 64 bits
  • Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
  • Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
  • Microsoft Outlook 2016 (édition 32 bits)
  • Microsoft Outlook 2016 (édition 64 bits)
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Office 365 ProPlus pour 64 bits Systems
  • Office 365 ProPlus pour systèmes 32 bits
  • Office Online Server

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-080/


De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un déni de service.

  • Windows 10 Version 1607 pour systèmes 32 bits
  • Windows 10 Version 1607 pour systèmes x64
  • Windows 10 Version 1709 pour ARM64-based Systems
  • Windows 10 Version 1709 pour systèmes 32 bits
  • Windows 10 Version 1709 pour systèmes x64
  • Windows 10 Version 1803 pour ARM64-based Systems
  • Windows 10 Version 1803 pour systèmes 32 bits
  • Windows 10 Version 1803 pour systèmes x64
  • Windows 10 Version 1809 pour ARM64-based Systems
  • Windows 10 Version 1809 pour systèmes 32 bits
  • Windows 10 Version 1809 pour systèmes x64
  • Windows 10 Version 1903 pour ARM64-based Systems
  • Windows 10 Version 1903 pour systèmes 32 bits
  • Windows 10 Version 1903 pour systèmes x64
  • Windows 10 Version 1909 pour ARM64-based Systems
  • Windows 10 Version 1909 pour systèmes 32 bits
  • Windows 10 Version 1909 pour systèmes x64
  • Windows 10 pour systèmes 32 bits
  • Windows 10 pour systèmes x64
  • Windows 7 pour systèmes 32 bits Service Pack 1
  • Windows 7 pour systèmes x64 Service Pack 1
  • Windows 8.1 pour systèmes 32 bits
  • Windows 8.1 pour systèmes x64
  • Windows Malicious Software Removal Tool 32 bits
  • Windows Malicious Software Removal Tool 64 bits
  • Windows RT 8.1
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
  • Windows Server 2008 pour systèmes Itanium Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1803 (Server Core Installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-081/


De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.

  • ChakraCore
  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 14
  • Microsoft Exchange Server 2016 Cumulative Update 15
  • Microsoft Exchange Server 2019 Cumulative Update 3
  • Microsoft Exchange Server 2019 Cumulative Update 4
  • Microsoft SQL Server 2012 pour systèmes 32 bits Service Pack 4 (QFE)
  • Microsoft SQL Server 2012 pour systèmes x64 Service Pack 4 (QFE)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (CU)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (GDR)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (CU)
  • Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (GDR)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (CU)
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (GDR)
  • Microsoft Surface Hub

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-082/


De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et une injection de code indirecte à distance (XSS).

  • Firefox versions antérieures à 73
  • Firefox ESR versions antérieures à 68.5

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-083/

Views: 0