Risque(s)
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Microsoft Excel Viewer 2007 Service Pack 3
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 pour Mac
- Microsoft Office 2019 pour Mac
- Microsoft Office 2019 pour éditions 32 bits
- Microsoft Office 2019 pour éditions 64 bits
- Microsoft Office Online Server
- Microsoft Office Web Apps Server 2010 Service Pack 2
- Microsoft Office Word Viewer
- Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Outlook 2016 (édition 32 bits)
- Microsoft Outlook 2016 (édition 64 bits)
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Server 2019
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
- Office 365 ProPlus pour systèmes 64 bit
- Office 365 ProPlus pour systèmes 32 bits
- Word Automation Services
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance et une usurpation d'identité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 08 janvier 2019
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2019-0585
https://www.cve.org/CVERecord?id=CVE-2019-0585 - Référence CVE CVE-2019-0559
https://www.cve.org/CVERecord?id=CVE-2019-0559 - Référence CVE CVE-2019-0558
https://www.cve.org/CVERecord?id=CVE-2019-0558 - Référence CVE CVE-2019-0562
https://www.cve.org/CVERecord?id=CVE-2019-0562 - Référence CVE CVE-2019-0560
https://www.cve.org/CVERecord?id=CVE-2019-0560 - Référence CVE CVE-2019-0557
https://www.cve.org/CVERecord?id=CVE-2019-0557 - Référence CVE CVE-2019-0556
https://www.cve.org/CVERecord?id=CVE-2019-0556 - Référence CVE CVE-2019-0561
https://www.cve.org/CVERecord?id=CVE-2019-0561 - Référence CVE CVE-2019-0541
https://www.cve.org/CVERecord?id=CVE-2019-0541