Risques
- Atteinte à la confidentialité des données
- Exécution de code arbitraire à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- App Installer
- HEVC Video Extensions
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft 4K Wireless Display Adapter
- Microsoft BizTalk ESB Toolkit 2.2
- Microsoft BizTalk ESB Toolkit 2.3
- Microsoft BizTalk ESB Toolkit 2.4
- Microsoft Defender pour IoT
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)
- Microsoft Visual Studio 2019 version 16.7 (includes 16.0 – 16.6)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- Microsoft Visual Studio 2022 version 17.0
- PowerShell 7.2
- Raw Image Extension
- Visual Studio Code
- Visual Studio Code WSL Extension
- VP9 Video Extensions
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une usurpation d'identité, une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 14 décembre 2021 https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2021-40452 https://www.cve.org/CVERecord?id=CVE-2021-40452
- Référence CVE CVE-2021-40453 https://www.cve.org/CVERecord?id=CVE-2021-40453
- Référence CVE CVE-2021-41360 https://www.cve.org/CVERecord?id=CVE-2021-41360
- Référence CVE CVE-2021-41365 https://www.cve.org/CVERecord?id=CVE-2021-41365
- Référence CVE CVE-2021-42293 https://www.cve.org/CVERecord?id=CVE-2021-42293
- Référence CVE CVE-2021-42295 https://www.cve.org/CVERecord?id=CVE-2021-42295
- Référence CVE CVE-2021-42310 https://www.cve.org/CVERecord?id=CVE-2021-42310
- Référence CVE CVE-2021-42311 https://www.cve.org/CVERecord?id=CVE-2021-42311
- Référence CVE CVE-2021-42312 https://www.cve.org/CVERecord?id=CVE-2021-42312
- Référence CVE CVE-2021-42313 https://www.cve.org/CVERecord?id=CVE-2021-42313
- Référence CVE CVE-2021-42314 https://www.cve.org/CVERecord?id=CVE-2021-42314
- Référence CVE CVE-2021-42315 https://www.cve.org/CVERecord?id=CVE-2021-42315
- Référence CVE CVE-2021-43214 https://www.cve.org/CVERecord?id=CVE-2021-43214
- Référence CVE CVE-2021-43243 https://www.cve.org/CVERecord?id=CVE-2021-43243
- Référence CVE CVE-2021-43255 https://www.cve.org/CVERecord?id=CVE-2021-43255
- Référence CVE CVE-2021-43256 https://www.cve.org/CVERecord?id=CVE-2021-43256
- Référence CVE CVE-2021-43875 https://www.cve.org/CVERecord?id=CVE-2021-43875
- Référence CVE CVE-2021-43877 https://www.cve.org/CVERecord?id=CVE-2021-43877
- Référence CVE CVE-2021-43882 https://www.cve.org/CVERecord?id=CVE-2021-43882
- Référence CVE CVE-2021-43888 https://www.cve.org/CVERecord?id=CVE-2021-43888
- Référence CVE CVE-2021-43889 https://www.cve.org/CVERecord?id=CVE-2021-43889
- Référence CVE CVE-2021-43890 https://www.cve.org/CVERecord?id=CVE-2021-43890
- Référence CVE CVE-2021-43891 https://www.cve.org/CVERecord?id=CVE-2021-43891
- Référence CVE CVE-2021-43892 https://www.cve.org/CVERecord?id=CVE-2021-43892
- Référence CVE CVE-2021-43896 https://www.cve.org/CVERecord?id=CVE-2021-43896
- Référence CVE CVE-2021-43899 https://www.cve.org/CVERecord?id=CVE-2021-43899
- Référence CVE CVE-2021-43907 https://www.cve.org/CVERecord?id=CVE-2021-43907
- Référence CVE CVE-2021-43908 https://www.cve.org/CVERecord?id=CVE-2021-43908