Risques
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code arbitraire à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Azure Active Directory Connect Provisioning Agent
- Azure CycleCloud 7.9.10
- Azure CycleCloud 8.2.0
- Azure Sphere
- Dynamics 365 Business Central 2019 Spring Update
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Azure Active Directory Connect 1.X.Y.Z
- Microsoft Azure Active Directory Connect 2.0.X.Y
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics 365 (on-premises) version 9.1
- Microsoft Dynamics 365 Business Central 2020 Release Wave 1 - Update 16.15
- Microsoft Dynamics 365 Business Central 2020 Release Wave 2 - Update 17.9
- Microsoft Dynamics NAV 2017
- Microsoft Dynamics NAV 2018
- Microsoft Malware Protection Engine
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.10 (includes 16.0 - 16.9)
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- Visual Studio 2019 pour Mac version 8.10
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une exécution de code à distance, une atteinte à la confidentialité des données, un déni de service et une usurpation d'identité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 10 août 2021 https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2021-26423 https://www.cve.org/CVERecord?id=CVE-2021-26423
- Référence CVE CVE-2021-26428 https://www.cve.org/CVERecord?id=CVE-2021-26428
- Référence CVE CVE-2021-26429 https://www.cve.org/CVERecord?id=CVE-2021-26429
- Référence CVE CVE-2021-26430 https://www.cve.org/CVERecord?id=CVE-2021-26430
- Référence CVE CVE-2021-33762 https://www.cve.org/CVERecord?id=CVE-2021-33762
- Référence CVE CVE-2021-34471 https://www.cve.org/CVERecord?id=CVE-2021-34471
- Référence CVE CVE-2021-34478 https://www.cve.org/CVERecord?id=CVE-2021-34478
- Référence CVE CVE-2021-34485 https://www.cve.org/CVERecord?id=CVE-2021-34485
- Référence CVE CVE-2021-34524 https://www.cve.org/CVERecord?id=CVE-2021-34524
- Référence CVE CVE-2021-34532 https://www.cve.org/CVERecord?id=CVE-2021-34532
- Référence CVE CVE-2021-36941 https://www.cve.org/CVERecord?id=CVE-2021-36941
- Référence CVE CVE-2021-36943 https://www.cve.org/CVERecord?id=CVE-2021-36943
- Référence CVE CVE-2021-36946 https://www.cve.org/CVERecord?id=CVE-2021-36946
- Référence CVE CVE-2021-36949 https://www.cve.org/CVERecord?id=CVE-2021-36949
- Référence CVE CVE-2021-36950 https://www.cve.org/CVERecord?id=CVE-2021-36950