Risque(s)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Élévation de privilèges
Systèmes affectés
- Remote Desktop client pour Windows Desktop
- Windows 10 Version 1607 pour systèmes 32 bits
- Windows 10 Version 1607 pour systèmes x64
- Windows 10 Version 1809 pour ARM64-based Systems
- Windows 10 Version 1809 pour systèmes 32 bits
- Windows 10 Version 1809 pour systèmes x64
- Windows 10 Version 1909 pour ARM64-based Systems
- Windows 10 Version 1909 pour systèmes 32 bits
- Windows 10 Version 1909 pour systèmes x64
- Windows 10 Version 2004 pour ARM64-based Systems
- Windows 10 Version 2004 pour systèmes 32 bits
- Windows 10 Version 2004 pour systèmes x64
- Windows 10 Version 20H2 pour ARM64-based Systems
- Windows 10 Version 20H2 pour systèmes 32 bits
- Windows 10 Version 20H2 pour systèmes x64
- Windows 10 Version 21H1 pour ARM64-based Systems
- Windows 10 Version 21H1 pour systèmes 32 bits
- Windows 10 Version 21H1 pour systèmes x64
- Windows 10 pour systèmes 32 bits
- Windows 10 pour systèmes x64
- Windows 11 pour ARM64-based Systems
- Windows 11 pour systèmes x64
- Windows 7 pour systèmes 32 bits Service Pack 1
- Windows 7 pour systèmes x64 Service Pack 1
- Windows 8.1 pour systèmes 32 bits
- Windows 8.1 pour systèmes x64
- Windows RT 8.1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1
- Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation)
- Windows Server 2008 pour systèmes 32 bits Service Pack 2
- Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation)
- Windows Server 2008 pour systèmes x64 Service Pack 2
- Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server 2022
- Windows Server 2022 (Server Core installation)
- Windows Server, version 2004 (Server Core installation)
- Windows Server, version 20H2 (Server Core Installation)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code à distance, une élévation de privilèges, un contournement de la fonctionnalité de sécurité et un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 09 novembre 2021
https://msrc.microsoft.com/update-guide/ - Référence CVE CVE-2021-38666
https://www.cve.org/CVERecord?id=CVE-2021-38666 - Référence CVE CVE-2021-26443
https://www.cve.org/CVERecord?id=CVE-2021-26443 - Référence CVE CVE-2021-42279
https://www.cve.org/CVERecord?id=CVE-2021-42279 - Référence CVE CVE-2021-42280
https://www.cve.org/CVERecord?id=CVE-2021-42280 - Référence CVE CVE-2021-36957
https://www.cve.org/CVERecord?id=CVE-2021-36957 - Référence CVE CVE-2021-41356
https://www.cve.org/CVERecord?id=CVE-2021-41356 - Référence CVE CVE-2021-41366
https://www.cve.org/CVERecord?id=CVE-2021-41366 - Référence CVE CVE-2021-41370
https://www.cve.org/CVERecord?id=CVE-2021-41370 - Référence CVE CVE-2021-41371
https://www.cve.org/CVERecord?id=CVE-2021-41371 - Référence CVE CVE-2021-41377
https://www.cve.org/CVERecord?id=CVE-2021-41377 - Référence CVE CVE-2021-41378
https://www.cve.org/CVERecord?id=CVE-2021-41378 - Référence CVE CVE-2021-41379
https://www.cve.org/CVERecord?id=CVE-2021-41379 - Référence CVE CVE-2021-42276
https://www.cve.org/CVERecord?id=CVE-2021-42276 - Référence CVE CVE-2021-38665
https://www.cve.org/CVERecord?id=CVE-2021-38665 - Référence CVE CVE-2021-38631
https://www.cve.org/CVERecord?id=CVE-2021-38631 - Référence CVE CVE-2021-41367
https://www.cve.org/CVERecord?id=CVE-2021-41367 - Référence CVE CVE-2021-42278
https://www.cve.org/CVERecord?id=CVE-2021-42278 - Référence CVE CVE-2021-42282
https://www.cve.org/CVERecord?id=CVE-2021-42282 - Référence CVE CVE-2021-42283
https://www.cve.org/CVERecord?id=CVE-2021-42283 - Référence CVE CVE-2021-42285
https://www.cve.org/CVERecord?id=CVE-2021-42285 - Référence CVE CVE-2021-42284
https://www.cve.org/CVERecord?id=CVE-2021-42284 - Référence CVE CVE-2021-42274
https://www.cve.org/CVERecord?id=CVE-2021-42274 - Référence CVE CVE-2021-42288
https://www.cve.org/CVERecord?id=CVE-2021-42288 - Référence CVE CVE-2021-42287
https://www.cve.org/CVERecord?id=CVE-2021-42287 - Référence CVE CVE-2021-42277
https://www.cve.org/CVERecord?id=CVE-2021-42277 - Référence CVE CVE-2021-42275
https://www.cve.org/CVERecord?id=CVE-2021-42275 - Référence CVE CVE-2021-42291
https://www.cve.org/CVERecord?id=CVE-2021-42291 - Référence CVE CVE-2021-42286
https://www.cve.org/CVERecord?id=CVE-2021-42286 - Référence CVE CVE-2021-42297
https://www.cve.org/CVERecord?id=CVE-2021-42297