Risques
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Excel Services
- Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Excel Viewer 2007 Service Pack 3
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 pour Mac
- Microsoft Office 2019 pour Mac
- Microsoft Office 2019 pour éditions 32 bits
- Microsoft Office 2019 pour éditions 64 bits
- Microsoft Office Compatibility Pack Service Pack 3
- Microsoft Office Web Apps 2010 Service Pack 2
- Microsoft Office Web Apps Server 2013 Service Pack 1
- Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Outlook 2016 (édition 32 bits)
- Microsoft Outlook 2016 (édition 64 bits)
- Microsoft Project 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Project 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Project 2016 (édition 32 bits)
- Microsoft Project 2016 (édition 64 bits)
- Microsoft Project Server 2013 Service Pack 1 (édition 32 bits)
- Microsoft Project Server 2013 Service Pack 1 (édition 64 bits)
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft SharePoint Server 2010 Service Pack 2
- Microsoft SharePoint Server 2019
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
- Office 365 ProPlus pour 64 bits Systems
- Office 365 ProPlus pour systèmes 32 bits
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 13 novembre 2018 https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2018-8522 https://www.cve.org/CVERecord?id=CVE-2018-8522
- Référence CVE CVE-2018-8524 https://www.cve.org/CVERecord?id=CVE-2018-8524
- Référence CVE CVE-2018-8539 https://www.cve.org/CVERecord?id=CVE-2018-8539
- Référence CVE CVE-2018-8546 https://www.cve.org/CVERecord?id=CVE-2018-8546
- Référence CVE CVE-2018-8558 https://www.cve.org/CVERecord?id=CVE-2018-8558
- Référence CVE CVE-2018-8568 https://www.cve.org/CVERecord?id=CVE-2018-8568
- Référence CVE CVE-2018-8572 https://www.cve.org/CVERecord?id=CVE-2018-8572
- Référence CVE CVE-2018-8573 https://www.cve.org/CVERecord?id=CVE-2018-8573
- Référence CVE CVE-2018-8574 https://www.cve.org/CVERecord?id=CVE-2018-8574
- Référence CVE CVE-2018-8575 https://www.cve.org/CVERecord?id=CVE-2018-8575
- Référence CVE CVE-2018-8576 https://www.cve.org/CVERecord?id=CVE-2018-8576
- Référence CVE CVE-2018-8577 https://www.cve.org/CVERecord?id=CVE-2018-8577
- Référence CVE CVE-2018-8578 https://www.cve.org/CVERecord?id=CVE-2018-8578
- Référence CVE CVE-2018-8579 https://www.cve.org/CVERecord?id=CVE-2018-8579
- Référence CVE CVE-2018-8582 https://www.cve.org/CVERecord?id=CVE-2018-8582
- Référence CVE CVE-2018-8522 https://www.cve.org/CVERecord?id=CVE-2018-8522
- Référence CVE CVE-2018-8524 https://www.cve.org/CVERecord?id=CVE-2018-8524
- Référence CVE CVE-2018-8539 https://www.cve.org/CVERecord?id=CVE-2018-8539
- Référence CVE CVE-2018-8546 https://www.cve.org/CVERecord?id=CVE-2018-8546
- Référence CVE CVE-2018-8558 https://www.cve.org/CVERecord?id=CVE-2018-8558
- Référence CVE CVE-2018-8568 https://www.cve.org/CVERecord?id=CVE-2018-8568
- Référence CVE CVE-2018-8572 https://www.cve.org/CVERecord?id=CVE-2018-8572
- Référence CVE CVE-2018-8573 https://www.cve.org/CVERecord?id=CVE-2018-8573
- Référence CVE CVE-2018-8574 https://www.cve.org/CVERecord?id=CVE-2018-8574
- Référence CVE CVE-2018-8575 https://www.cve.org/CVERecord?id=CVE-2018-8575
- Référence CVE CVE-2018-8576 https://www.cve.org/CVERecord?id=CVE-2018-8576
- Référence CVE CVE-2018-8577 https://www.cve.org/CVERecord?id=CVE-2018-8577
- Référence CVE CVE-2018-8578 https://www.cve.org/CVERecord?id=CVE-2018-8578
- Référence CVE CVE-2018-8579 https://www.cve.org/CVERecord?id=CVE-2018-8579
- Référence CVE CVE-2018-8582 https://www.cve.org/CVERecord?id=CVE-2018-8582