Risques
- Contournement de la fonctionnalité de sécurité
- Divulgation d'informations
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
- Microsoft Office 2016 pour Mac
- Microsoft Office Compatibility Pack Service Pack 3
- Microsoft Office Web Apps 2010 Service Pack 2
- Microsoft Office Web Apps Server 2010 Service Pack 2
- Microsoft Office Web Apps Server 2013 Service Pack 1
- Microsoft Project Server 2010 Service Pack 2
- Microsoft Project Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft SharePoint Server 2010 Service Pack 2
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
- Word Automation Services
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une divulgation d'informations, une élévation de privilèges, une exécution de code à distance et un contournement de la fonctionnalité de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 08 mai 2018 https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2018-8147 https://www.cve.org/CVERecord?id=CVE-2018-8147
- Référence CVE CVE-2018-8148 https://www.cve.org/CVERecord?id=CVE-2018-8148
- Référence CVE CVE-2018-8149 https://www.cve.org/CVERecord?id=CVE-2018-8149
- Référence CVE CVE-2018-8150 https://www.cve.org/CVERecord?id=CVE-2018-8150
- Référence CVE CVE-2018-8155 https://www.cve.org/CVERecord?id=CVE-2018-8155
- Référence CVE CVE-2018-8156 https://www.cve.org/CVERecord?id=CVE-2018-8156
- Référence CVE CVE-2018-8157 https://www.cve.org/CVERecord?id=CVE-2018-8157
- Référence CVE CVE-2018-8158 https://www.cve.org/CVERecord?id=CVE-2018-8158
- Référence CVE CVE-2018-8160 https://www.cve.org/CVERecord?id=CVE-2018-8160
- Référence CVE CVE-2018-8161 https://www.cve.org/CVERecord?id=CVE-2018-8161
- Référence CVE CVE-2018-8162 https://www.cve.org/CVERecord?id=CVE-2018-8162
- Référence CVE CVE-2018-8163 https://www.cve.org/CVERecord?id=CVE-2018-8163
- Référence CVE CVE-2018-8168 https://www.cve.org/CVERecord?id=CVE-2018-8168