Risque(s)
- Exécution de code à distance
- Usurpation d'identité
Systèmes affectés
- Microsoft Access 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Access 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Access 2016 (édition 32 bits)
- Microsoft Access 2016 (édition 64 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 pour Mac
- Microsoft Office 2019 pour Mac
- Microsoft Office 2019 pour éditions 32 bits
- Microsoft Office 2019 pour éditions 64 bits
- Microsoft Office Online Server
- Microsoft Office Web Apps 2010 Service Pack 2
- Microsoft Office Web Apps 2013 Service Pack 1
- Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Outlook 2016 (édition 32 bits)
- Microsoft Outlook 2016 (édition 64 bits)
- Microsoft PowerPoint 2010 Service Pack 2 (éditions 32 bits)
- Microsoft PowerPoint 2010 Service Pack 2 (éditions 64 bits)
- Microsoft PowerPoint 2013 RT Service Pack 1
- Microsoft PowerPoint 2013 Service Pack 1 (éditions 32 bits)
- Microsoft PowerPoint 2013 Service Pack 1 (éditions 64 bits)
- Microsoft PowerPoint 2016 (édition 32 bits)
- Microsoft PowerPoint 2016 (édition 64 bits)
- Microsoft Project 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Project 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Project 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Project 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Project 2016 (édition 32 bits)
- Microsoft Project 2016 (édition 64 bits)
- Microsoft Project Server 2013 Service Pack 1 (édition 64 bits)
- Microsoft Publisher 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Publisher 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Publisher 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Publisher 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Publisher 2016 (édition 32 bits)
- Microsoft Publisher 2016 (édition 64 bits)
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Foundation 2010 Service Pack 2
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft SharePoint Server 2010 Service Pack 2
- Microsoft SharePoint Server 2019
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
- Office 365 ProPlus pour 64 bits Systems
- Office 365 ProPlus pour systèmes 32 bits
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code à distance et une usurpation d'identité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 14 avril 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2020-0760
https://www.cve.org/CVERecord?id=CVE-2020-0760 - Référence CVE CVE-2020-0923
https://www.cve.org/CVERecord?id=CVE-2020-0923 - Référence CVE CVE-2020-0933
https://www.cve.org/CVERecord?id=CVE-2020-0933 - Référence CVE CVE-2020-0926
https://www.cve.org/CVERecord?id=CVE-2020-0926 - Référence CVE CVE-2020-0925
https://www.cve.org/CVERecord?id=CVE-2020-0925 - Référence CVE CVE-2020-0932
https://www.cve.org/CVERecord?id=CVE-2020-0932 - Référence CVE CVE-2020-0920
https://www.cve.org/CVERecord?id=CVE-2020-0920 - Référence CVE CVE-2020-0931
https://www.cve.org/CVERecord?id=CVE-2020-0931 - Référence CVE CVE-2020-0973
https://www.cve.org/CVERecord?id=CVE-2020-0973 - Référence CVE CVE-2020-0974
https://www.cve.org/CVERecord?id=CVE-2020-0974 - Référence CVE CVE-2020-0972
https://www.cve.org/CVERecord?id=CVE-2020-0972 - Référence CVE CVE-2020-0975
https://www.cve.org/CVERecord?id=CVE-2020-0975 - Référence CVE CVE-2020-0977
https://www.cve.org/CVERecord?id=CVE-2020-0977 - Référence CVE CVE-2020-0979
https://www.cve.org/CVERecord?id=CVE-2020-0979 - Référence CVE CVE-2020-0991
https://www.cve.org/CVERecord?id=CVE-2020-0991 - Référence CVE CVE-2020-0906
https://www.cve.org/CVERecord?id=CVE-2020-0906 - Référence CVE CVE-2020-0929
https://www.cve.org/CVERecord?id=CVE-2020-0929 - Référence CVE CVE-2020-0930
https://www.cve.org/CVERecord?id=CVE-2020-0930 - Référence CVE CVE-2020-0924
https://www.cve.org/CVERecord?id=CVE-2020-0924 - Référence CVE CVE-2020-0927
https://www.cve.org/CVERecord?id=CVE-2020-0927 - Référence CVE CVE-2020-0954
https://www.cve.org/CVERecord?id=CVE-2020-0954 - Référence CVE CVE-2020-0961
https://www.cve.org/CVERecord?id=CVE-2020-0961 - Référence CVE CVE-2020-0980
https://www.cve.org/CVERecord?id=CVE-2020-0980 - Référence CVE CVE-2020-0971
https://www.cve.org/CVERecord?id=CVE-2020-0971 - Référence CVE CVE-2020-0978
https://www.cve.org/CVERecord?id=CVE-2020-0978 - Référence CVE CVE-2020-0976
https://www.cve.org/CVERecord?id=CVE-2020-0976