Risques
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code arbitraire à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- azure-iot-cli-extension
- Dynamics 365 Business Central 2019 Release Wave 2 (On-Premise)
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Azure Kubernetes Service
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics 365 Business Central 2020 Release Wave 1
- Microsoft Dynamics 365 Business Central 2020 Release Wave 2
- Microsoft Dynamics NAV 2015
- Microsoft Dynamics NAV 2016
- Microsoft Dynamics NAV 2017
- Microsoft Dynamics NAV 2018
- Microsoft Endpoint Protection
- Microsoft Exchange Server 2016 Cumulative Update 18
- Microsoft Exchange Server 2016 Cumulative Update 19
- Microsoft Exchange Server 2019 Cumulative Update 7
- Microsoft Exchange Server 2019 Cumulative Update 8
- Microsoft Lync Server 2013
- Microsoft Security Essentials
- Microsoft System Center 2012 Endpoint Protection
- Microsoft System Center 2012 R2 Endpoint Protection
- Microsoft System Center Endpoint Protection
- Microsoft Teams pour iOS
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.8
- Package Manager Configurations
- PsExec
- Skype pour Business Server 2015 CU 8
- Skype pour Business Server 2019 CU2
- System Center 2019 Operations Manager
- Visual Studio Code
- Visual Studio Code - npm-script Extension
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code à distance, une usurpation d'identité, une atteinte à la confidentialité des données, un déni de service et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 09 février 2021 https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2021-1639 https://www.cve.org/CVERecord?id=CVE-2021-1639
- Référence CVE CVE-2021-1721 https://www.cve.org/CVERecord?id=CVE-2021-1721
- Référence CVE CVE-2021-1724 https://www.cve.org/CVERecord?id=CVE-2021-1724
- Référence CVE CVE-2021-1728 https://www.cve.org/CVERecord?id=CVE-2021-1728
- Référence CVE CVE-2021-1730 https://www.cve.org/CVERecord?id=CVE-2021-1730
- Référence CVE CVE-2021-1733 https://www.cve.org/CVERecord?id=CVE-2021-1733
- Référence CVE CVE-2021-24067 https://www.cve.org/CVERecord?id=CVE-2021-24067
- Référence CVE CVE-2021-24069 https://www.cve.org/CVERecord?id=CVE-2021-24069
- Référence CVE CVE-2021-24070 https://www.cve.org/CVERecord?id=CVE-2021-24070
- Référence CVE CVE-2021-24073 https://www.cve.org/CVERecord?id=CVE-2021-24073
- Référence CVE CVE-2021-24085 https://www.cve.org/CVERecord?id=CVE-2021-24085
- Référence CVE CVE-2021-24087 https://www.cve.org/CVERecord?id=CVE-2021-24087
- Référence CVE CVE-2021-24092 https://www.cve.org/CVERecord?id=CVE-2021-24092
- Référence CVE CVE-2021-24099 https://www.cve.org/CVERecord?id=CVE-2021-24099
- Référence CVE CVE-2021-24101 https://www.cve.org/CVERecord?id=CVE-2021-24101
- Référence CVE CVE-2021-24105 https://www.cve.org/CVERecord?id=CVE-2021-24105
- Référence CVE CVE-2021-24109 https://www.cve.org/CVERecord?id=CVE-2021-24109
- Référence CVE CVE-2021-24114 https://www.cve.org/CVERecord?id=CVE-2021-24114
- Référence CVE CVE-2021-26700 https://www.cve.org/CVERecord?id=CVE-2021-26700