Risques
- Atteinte à la confidentialité des données
- Contournement de la fonctionnalité de sécurité
- Déni de service
- Exécution de code arbitraire à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Intune management extension
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics 365 (on-premises) version 9.1
- Microsoft Dynamics 365 Customer Engagement V9.0
- Microsoft Dynamics 365 Customer Engagement V9.1
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 21
- Microsoft Exchange Server 2016 Cumulative Update 22
- Microsoft Exchange Server 2019 Cumulative Update 10
- Microsoft Exchange Server 2019 Cumulative Update 11
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)
- Microsoft Visual Studio 2019 version 16.4 (includes 16.0 - 16.3)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- System Center 2012 R2 Operations Manager
- System Center 2016 Operations Manager
- System Center 2019 Operations Manager
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer un contournement de la fonctionnalité de sécurité, une atteinte à la confidentialité des données, un déni de service, une élévation de privilèges, une exécution de code à distance et une usurpation d'identité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 12 octobre 2021 https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2020-1971 https://www.cve.org/CVERecord?id=CVE-2020-1971
- Référence CVE CVE-2021-26427 https://www.cve.org/CVERecord?id=CVE-2021-26427
- Référence CVE CVE-2021-34453 https://www.cve.org/CVERecord?id=CVE-2021-34453
- Référence CVE CVE-2021-3449 https://www.cve.org/CVERecord?id=CVE-2021-3449
- Référence CVE CVE-2021-3450 https://www.cve.org/CVERecord?id=CVE-2021-3450
- Référence CVE CVE-2021-40454 https://www.cve.org/CVERecord?id=CVE-2021-40454
- Référence CVE CVE-2021-40457 https://www.cve.org/CVERecord?id=CVE-2021-40457
- Référence CVE CVE-2021-40471 https://www.cve.org/CVERecord?id=CVE-2021-40471
- Référence CVE CVE-2021-40472 https://www.cve.org/CVERecord?id=CVE-2021-40472
- Référence CVE CVE-2021-40473 https://www.cve.org/CVERecord?id=CVE-2021-40473
- Référence CVE CVE-2021-40474 https://www.cve.org/CVERecord?id=CVE-2021-40474
- Référence CVE CVE-2021-40479 https://www.cve.org/CVERecord?id=CVE-2021-40479
- Référence CVE CVE-2021-40480 https://www.cve.org/CVERecord?id=CVE-2021-40480
- Référence CVE CVE-2021-40481 https://www.cve.org/CVERecord?id=CVE-2021-40481
- Référence CVE CVE-2021-40485 https://www.cve.org/CVERecord?id=CVE-2021-40485
- Référence CVE CVE-2021-41348 https://www.cve.org/CVERecord?id=CVE-2021-41348
- Référence CVE CVE-2021-41350 https://www.cve.org/CVERecord?id=CVE-2021-41350
- Référence CVE CVE-2021-41352 https://www.cve.org/CVERecord?id=CVE-2021-41352
- Référence CVE CVE-2021-41353 https://www.cve.org/CVERecord?id=CVE-2021-41353
- Référence CVE CVE-2021-41354 https://www.cve.org/CVERecord?id=CVE-2021-41354
- Référence CVE CVE-2021-41355 https://www.cve.org/CVERecord?id=CVE-2021-41355
- Référence CVE CVE-2021-41363 https://www.cve.org/CVERecord?id=CVE-2021-41363