Risques

  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service
  • Exécution de code arbitraire à distance
  • Usurpation d'identité
  • Élévation de privilèges

Systèmes affectés

  • Microsoft ODBC Driver 17 pour SQL Server sur Windows versions antérieures à 17.10.6.1
  • Microsoft ODBC Driver 18 pour SQL Server sur Windows versions antérieures à 18.3.3.1
  • Outlook pour Windows versions antérieures à 1.2023.0322.0100
  • Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20596
  • Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20596
  • Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.6897
  • Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.6897
  • Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.5696
  • Windows 10 Version 1809 pour systèmes ARM64 versions antérieures à 10.0.17763.5696
  • Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.5696
  • Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.4291
  • Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.4291
  • Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.4291
  • Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.4291
  • Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19045.4291
  • Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.4291
  • Windows 11 version 21H2 pour systèmes ARM64 versions antérieures à 10.0.22000.2899
  • Windows 11 version 21H2 pour systèmes x64 versions antérieures à 10.0.22000.2899
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.3435
  • Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22631.3447
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.3435
  • Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22631.3447
  • Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.3447
  • Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.3447
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22618
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22618
  • Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22618
  • Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22618
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27067
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27067
  • Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.24821
  • Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.21924
  • Windows Server 2012 R2 versions antérieures à 6.3.9600.21924
  • Windows Server 2012 versions antérieures à 6.2.9200.24821
  • Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.6897
  • Windows Server 2016 versions antérieures à 10.0.14393.6897
  • Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.5696
  • Windows Server 2019 versions antérieures à 10.0.17763.5696
  • Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348.2402
  • Windows Server 2022 versions antérieures à 10.0.20348.2402
  • Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.830

Résumé

De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une élévation de privilèges.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation