Risques
- Atteinte à la confidentialité des données
- Contournement de la fonctionnalité de sécurité
- Déni de service
- Exécution de code arbitraire à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Bot Framework SDK pour JavaScript
- Bot Framework SDK pour Python
- HEVC Video Extensions
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Azure Kubernetes Service
- Microsoft Remote Desktop
- Microsoft Remote Desktop pour Android
- Microsoft Security Essentials
- Microsoft SQL Server 2012 pour systèmes 32 bits Service Pack 4 (QFE)
- Microsoft SQL Server 2012 pour systèmes x64 Service Pack 4 (QFE)
- Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (CU 4)
- Microsoft SQL Server 2014 Service Pack 3 pour systèmes 32 bits (GDR)
- Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (CU 4)
- Microsoft SQL Server 2014 Service Pack 3 pour systèmes x64 (GDR)
- Microsoft SQL Server 2016 pour systèmes x64 Service Pack 2 (GDR)
- Microsoft SQL Server 2016 Service Pack 2 pour systèmes x64 (CU 15)
- Microsoft SQL Server 2017 pour systèmes x64 (CU 22)
- Microsoft SQL Server 2017 pour systèmes x64 (GDR)
- Microsoft SQL Server 2019 pour systèmes x64 (CU 8)
- Microsoft SQL Server 2019 pour systèmes x64 (GDR)
- Microsoft System Center 2012 Endpoint Protection
- Microsoft System Center 2012 R2 Endpoint Protection
- Microsoft System Center Endpoint Protection
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.0
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.8
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une usurpation d'identité, une exécution de code à distance, un contournement de la fonctionnalité de sécurité, une élévation de privilèges et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 12 janvier 2021 https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2020-26870 https://www.cve.org/CVERecord?id=CVE-2020-26870
- Référence CVE CVE-2021-1636 https://www.cve.org/CVERecord?id=CVE-2021-1636
- Référence CVE CVE-2021-1643 https://www.cve.org/CVERecord?id=CVE-2021-1643
- Référence CVE CVE-2021-1644 https://www.cve.org/CVERecord?id=CVE-2021-1644
- Référence CVE CVE-2021-1647 https://www.cve.org/CVERecord?id=CVE-2021-1647
- Référence CVE CVE-2021-1651 https://www.cve.org/CVERecord?id=CVE-2021-1651
- Référence CVE CVE-2021-1669 https://www.cve.org/CVERecord?id=CVE-2021-1669
- Référence CVE CVE-2021-1677 https://www.cve.org/CVERecord?id=CVE-2021-1677
- Référence CVE CVE-2021-1680 https://www.cve.org/CVERecord?id=CVE-2021-1680
- Référence CVE CVE-2021-1711 https://www.cve.org/CVERecord?id=CVE-2021-1711
- Référence CVE CVE-2021-1713 https://www.cve.org/CVERecord?id=CVE-2021-1713
- Référence CVE CVE-2021-1714 https://www.cve.org/CVERecord?id=CVE-2021-1714
- Référence CVE CVE-2021-1715 https://www.cve.org/CVERecord?id=CVE-2021-1715
- Référence CVE CVE-2021-1716 https://www.cve.org/CVERecord?id=CVE-2021-1716
- Référence CVE CVE-2021-1723 https://www.cve.org/CVERecord?id=CVE-2021-1723
- Référence CVE CVE-2021-1725 https://www.cve.org/CVERecord?id=CVE-2021-1725