Risques
- Atteinte à la confidentialité des données
- Contournement de la fonctionnalité de sécurité
- Exécution de code arbitraire à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- 3D Viewer
- Azure RTOS
- Azure Sphere
- FSLogix
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics 365 (on-premises) version 9.1
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 21
- Microsoft Exchange Server 2016 Cumulative Update 22
- Microsoft Exchange Server 2019 Cumulative Update 10
- Microsoft Exchange Server 2019 Cumulative Update 11
- Microsoft Malware Protection Engine
- Microsoft Visual Studio 2015 Update 3
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 - 15.8)
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- Power BI Report Server
- Visual Studio Code
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d'identité, une atteinte à la confidentialité des données, une exécution de code à distance, une élévation de privilèges et un contournement de la fonctionnalité de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 09 novembre 2021 https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2021-26444 https://www.cve.org/CVERecord?id=CVE-2021-26444
- Référence CVE CVE-2021-3711 https://www.cve.org/CVERecord?id=CVE-2021-3711
- Référence CVE CVE-2021-40442 https://www.cve.org/CVERecord?id=CVE-2021-40442
- Référence CVE CVE-2021-41349 https://www.cve.org/CVERecord?id=CVE-2021-41349
- Référence CVE CVE-2021-41368 https://www.cve.org/CVERecord?id=CVE-2021-41368
- Référence CVE CVE-2021-41372 https://www.cve.org/CVERecord?id=CVE-2021-41372
- Référence CVE CVE-2021-41373 https://www.cve.org/CVERecord?id=CVE-2021-41373
- Référence CVE CVE-2021-41374 https://www.cve.org/CVERecord?id=CVE-2021-41374
- Référence CVE CVE-2021-41375 https://www.cve.org/CVERecord?id=CVE-2021-41375
- Référence CVE CVE-2021-41376 https://www.cve.org/CVERecord?id=CVE-2021-41376
- Référence CVE CVE-2021-42277 https://www.cve.org/CVERecord?id=CVE-2021-42277
- Référence CVE CVE-2021-42292 https://www.cve.org/CVERecord?id=CVE-2021-42292
- Référence CVE CVE-2021-42296 https://www.cve.org/CVERecord?id=CVE-2021-42296
- Référence CVE CVE-2021-42298 https://www.cve.org/CVERecord?id=CVE-2021-42298
- Référence CVE CVE-2021-42300 https://www.cve.org/CVERecord?id=CVE-2021-42300
- Référence CVE CVE-2021-42301 https://www.cve.org/CVERecord?id=CVE-2021-42301
- Référence CVE CVE-2021-42302 https://www.cve.org/CVERecord?id=CVE-2021-42302
- Référence CVE CVE-2021-42303 https://www.cve.org/CVERecord?id=CVE-2021-42303
- Référence CVE CVE-2021-42304 https://www.cve.org/CVERecord?id=CVE-2021-42304
- Référence CVE CVE-2021-42305 https://www.cve.org/CVERecord?id=CVE-2021-42305
- Référence CVE CVE-2021-42316 https://www.cve.org/CVERecord?id=CVE-2021-42316
- Référence CVE CVE-2021-42319 https://www.cve.org/CVERecord?id=CVE-2021-42319
- Référence CVE CVE-2021-42321 https://www.cve.org/CVERecord?id=CVE-2021-42321
- Référence CVE CVE-2021-42322 https://www.cve.org/CVERecord?id=CVE-2021-42322
- Référence CVE CVE-2021-42323 https://www.cve.org/CVERecord?id=CVE-2021-42323
- Référence CVE CVE-2021-43208 https://www.cve.org/CVERecord?id=CVE-2021-43208
- Référence CVE CVE-2021-43209 https://www.cve.org/CVERecord?id=CVE-2021-43209