Risque(s)
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Application Inspector
- Azure DevOps Server 2019 Update 1
- Azure DevOps Server 2019 Update 1.1
- Azure DevOps Server 2019.0.1
- ChakraCore
- Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise)
- Dynamics 365 Business Central 2019 Spring Update
- Microsoft Business Productivity Servers 2010 Service Pack 2
- Microsoft Dynamics 365 BC On Premise
- Microsoft Dynamics NAV 2013
- Microsoft Dynamics NAV 2015
- Microsoft Dynamics NAV 2016
- Microsoft Dynamics NAV 2017
- Microsoft Dynamics NAV 2018
- Microsoft Exchange Server 2016 Cumulative Update 14
- Microsoft Exchange Server 2016 Cumulative Update 15
- Microsoft Exchange Server 2019 Cumulative Update 3
- Microsoft Exchange Server 2019 Cumulative Update 4
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017 version 15.9 (includes 15.1 - 15.8)
- Microsoft Visual Studio 2019 version 16.0
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Remote Desktop Connection Manager 2.7
- Service Fabric
- Team Foundation Server 2017 Update 3.1
- Team Foundation Server 2018 Update 1.2
- Team Foundation Server 2018 Update 3.2
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une exécution de code à distance, une usurpation d'identité et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 10 mars 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2020-0829
https://www.cve.org/CVERecord?id=CVE-2020-0829 - Référence CVE CVE-2020-0811
https://www.cve.org/CVERecord?id=CVE-2020-0811 - Référence CVE CVE-2020-0812
https://www.cve.org/CVERecord?id=CVE-2020-0812 - Référence CVE CVE-2020-0813
https://www.cve.org/CVERecord?id=CVE-2020-0813 - Référence CVE CVE-2020-0815
https://www.cve.org/CVERecord?id=CVE-2020-0815 - Référence CVE CVE-2020-0828
https://www.cve.org/CVERecord?id=CVE-2020-0828 - Référence CVE CVE-2020-0823
https://www.cve.org/CVERecord?id=CVE-2020-0823 - Référence CVE CVE-2020-0831
https://www.cve.org/CVERecord?id=CVE-2020-0831 - Référence CVE CVE-2020-0825
https://www.cve.org/CVERecord?id=CVE-2020-0825 - Référence CVE CVE-2020-0827
https://www.cve.org/CVERecord?id=CVE-2020-0827 - Référence CVE CVE-2020-0826
https://www.cve.org/CVERecord?id=CVE-2020-0826 - Référence CVE CVE-2020-0700
https://www.cve.org/CVERecord?id=CVE-2020-0700 - Référence CVE CVE-2020-0765
https://www.cve.org/CVERecord?id=CVE-2020-0765 - Référence CVE CVE-2020-0872
https://www.cve.org/CVERecord?id=CVE-2020-0872 - Référence CVE CVE-2020-0884
https://www.cve.org/CVERecord?id=CVE-2020-0884 - Référence CVE CVE-2020-0905
https://www.cve.org/CVERecord?id=CVE-2020-0905 - Référence CVE CVE-2020-0902
https://www.cve.org/CVERecord?id=CVE-2020-0902 - Référence CVE CVE-2020-0903
https://www.cve.org/CVERecord?id=CVE-2020-0903 - Référence CVE CVE-2020-0789
https://www.cve.org/CVERecord?id=CVE-2020-0789 - Référence CVE CVE-2020-0848
https://www.cve.org/CVERecord?id=CVE-2020-0848 - Référence CVE CVE-2020-0795
https://www.cve.org/CVERecord?id=CVE-2020-0795 - Référence CVE CVE-2020-0758
https://www.cve.org/CVERecord?id=CVE-2020-0758 - Référence CVE CVE-2020-0793
https://www.cve.org/CVERecord?id=CVE-2020-0793 - Référence CVE CVE-2020-0810
https://www.cve.org/CVERecord?id=CVE-2020-0810 - Référence CVE CVE-2020-0768
https://www.cve.org/CVERecord?id=CVE-2020-0768 - Référence CVE CVE-2020-0830
https://www.cve.org/CVERecord?id=CVE-2020-0830