Risques
- Contournement de la fonctionnalité de sécurité
- Exécution de code arbitraire à distance
- Usurpation d'identité
Systèmes affectés
- ChakraCore
- Expression Blend 4 Service Pack 3
- Microsoft Access 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Access 2016 (édition 32 bits)
- Microsoft Access 2016 (édition 64 bits)
- Microsoft Lync 2013 Service Pack 1 (32 bits)
- Microsoft Lync 2013 Service Pack 1 (64 bits)
- Microsoft Research JavaScript Cryptography Library
- Microsoft Visual Studio 2010 Service Pack 1
- Microsoft Visual Studio 2012 Update 5
- Microsoft Visual Studio 2013 Update 5
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017
- Microsoft Visual Studio 2017 Version 15.7.5
- Microsoft Visual Studio 2017 Version 15.8 Preview
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8350
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8365
- Microsoft Wireless Display Adapter V2 Software Version 2.0.8372
- PowerShell Editor Services
- PowerShell Extension pour Visual Studio Code
- Skype pour Business 2016 (32 bits)
- Skype pour Business 2016 (64 bits)
- Web Customizations pour Active Directory Federation Services
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d'identité et un contournement de la fonctionnalité de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 10 juillet 2018 https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2018-8172 https://www.cve.org/CVERecord?id=CVE-2018-8172
- Référence CVE CVE-2018-8232 https://www.cve.org/CVERecord?id=CVE-2018-8232
- Référence CVE CVE-2018-8238 https://www.cve.org/CVERecord?id=CVE-2018-8238
- Référence CVE CVE-2018-8275 https://www.cve.org/CVERecord?id=CVE-2018-8275
- Référence CVE CVE-2018-8276 https://www.cve.org/CVERecord?id=CVE-2018-8276
- Référence CVE CVE-2018-8279 https://www.cve.org/CVERecord?id=CVE-2018-8279
- Référence CVE CVE-2018-8280 https://www.cve.org/CVERecord?id=CVE-2018-8280
- Référence CVE CVE-2018-8283 https://www.cve.org/CVERecord?id=CVE-2018-8283
- Référence CVE CVE-2018-8286 https://www.cve.org/CVERecord?id=CVE-2018-8286
- Référence CVE CVE-2018-8287 https://www.cve.org/CVERecord?id=CVE-2018-8287
- Référence CVE CVE-2018-8288 https://www.cve.org/CVERecord?id=CVE-2018-8288
- Référence CVE CVE-2018-8290 https://www.cve.org/CVERecord?id=CVE-2018-8290
- Référence CVE CVE-2018-8291 https://www.cve.org/CVERecord?id=CVE-2018-8291
- Référence CVE CVE-2018-8294 https://www.cve.org/CVERecord?id=CVE-2018-8294
- Référence CVE CVE-2018-8298 https://www.cve.org/CVERecord?id=CVE-2018-8298
- Référence CVE CVE-2018-8306 https://www.cve.org/CVERecord?id=CVE-2018-8306
- Référence CVE CVE-2018-8311 https://www.cve.org/CVERecord?id=CVE-2018-8311
- Référence CVE CVE-2018-8312 https://www.cve.org/CVERecord?id=CVE-2018-8312
- Référence CVE CVE-2018-8319 https://www.cve.org/CVERecord?id=CVE-2018-8319
- Référence CVE CVE-2018-8326 https://www.cve.org/CVERecord?id=CVE-2018-8326
- Référence CVE CVE-2018-8327 https://www.cve.org/CVERecord?id=CVE-2018-8327