Risques
- Atteinte à la confidentialité des données
- Contournement de la fonctionnalité de sécurité
- Déni de service
- Exécution de code arbitraire à distance
- Usurpation d'identité
- Élévation de privilèges
Systèmes affectés
- Azure Data Explorer
- HEVC Video Extension
- HEVC Video Extensions
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Dynamics GP
- Microsoft Teams Admin Center
- Microsoft Teams pour Android
- Microsoft Teams pour iOS
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10)
- Microsoft Visual Studio 2019 version 16.9 (includes 16.0 - 16.8)
- Microsoft Visual Studio 2022 version 17.0
- OneDrive pour Android
- PowerBI-client JS SDK
- SQL Server 2019 pour Linux Containers
- Visual Studio 2019 pour Mac version 8.10
- Visual Studio Code
- VP9 Video Extensions
Résumé
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, une usurpation d'identité, un déni de service, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 08 février 2022 https://msrc.microsoft.com/update-guide/
- Référence CVE CVE-2022-21844 https://www.cve.org/CVERecord?id=CVE-2022-21844
- Référence CVE CVE-2022-21926 https://www.cve.org/CVERecord?id=CVE-2022-21926
- Référence CVE CVE-2022-21927 https://www.cve.org/CVERecord?id=CVE-2022-21927
- Référence CVE CVE-2022-21957 https://www.cve.org/CVERecord?id=CVE-2022-21957
- Référence CVE CVE-2022-21965 https://www.cve.org/CVERecord?id=CVE-2022-21965
- Référence CVE CVE-2022-21986 https://www.cve.org/CVERecord?id=CVE-2022-21986
- Référence CVE CVE-2022-21988 https://www.cve.org/CVERecord?id=CVE-2022-21988
- Référence CVE CVE-2022-21991 https://www.cve.org/CVERecord?id=CVE-2022-21991
- Référence CVE CVE-2022-22003 https://www.cve.org/CVERecord?id=CVE-2022-22003
- Référence CVE CVE-2022-22004 https://www.cve.org/CVERecord?id=CVE-2022-22004
- Référence CVE CVE-2022-22709 https://www.cve.org/CVERecord?id=CVE-2022-22709
- Référence CVE CVE-2022-22716 https://www.cve.org/CVERecord?id=CVE-2022-22716
- Référence CVE CVE-2022-23252 https://www.cve.org/CVERecord?id=CVE-2022-23252
- Référence CVE CVE-2022-23254 https://www.cve.org/CVERecord?id=CVE-2022-23254
- Référence CVE CVE-2022-23255 https://www.cve.org/CVERecord?id=CVE-2022-23255
- Référence CVE CVE-2022-23256 https://www.cve.org/CVERecord?id=CVE-2022-23256
- Référence CVE CVE-2022-23269 https://www.cve.org/CVERecord?id=CVE-2022-23269
- Référence CVE CVE-2022-23271 https://www.cve.org/CVERecord?id=CVE-2022-23271
- Référence CVE CVE-2022-23272 https://www.cve.org/CVERecord?id=CVE-2022-23272
- Référence CVE CVE-2022-23273 https://www.cve.org/CVERecord?id=CVE-2022-23273
- Référence CVE CVE-2022-23274 https://www.cve.org/CVERecord?id=CVE-2022-23274
- Référence CVE CVE-2022-23276 https://www.cve.org/CVERecord?id=CVE-2022-23276