Risques

  • Atteinte à la confidentialité des données
  • Déni de service
  • Exécution de code arbitraire à distance
  • Élévation de privilèges

Systèmes affectés

  • Microsoft Defender pour IoT versions antérieures à 24.1.4
  • Microsoft Dynamics 365 (on-premises) version 9.1 antérieures à 9.1.28.09
  • Microsoft OLE DB Driver 18 pour SQL Server versions antérieures à 18.7.0004.0
  • Microsoft OLE DB Driver 19 pour SQL Server versions antérieures à 19.3.0005.0
  • Microsoft SharePoint Enterprise Server 2016 versions antérieures à 16.0.5456.1000
  • Microsoft SharePoint Server 2019 versions antérieures à 16.0.10412.20001
  • Microsoft SharePoint Server Subscription Edition versions antérieures à 16.0.17328.20424
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 3 (GDR) versions antérieures à 13.0.6441.1
  • Microsoft SQL Server 2016 pour systèmes x64 Service Pack 3 Azure Connect Feature Pack versions antérieures à 13.0.7037.1
  • Microsoft SQL Server 2017 pour systèmes x64 (CU 31) versions antérieures à 14.0.3471.2
  • Microsoft SQL Server 2017 pour systèmes x64 (GDR) versions antérieures à 14.0.2056.2
  • Microsoft SQL Server 2019 pour systèmes x64 (CU 27) versions antérieures à 15.0.4382.1
  • Microsoft SQL Server 2019 pour systèmes x64 (GDR) versions antérieures à 15.0.2116.2
  • Microsoft SQL Server 2022 pour systèmes x64 (CU 13) versions antérieures à 16.0.4131.2
  • Microsoft SQL Server 2022 pour systèmes x64 (GDR) versions antérieures à 16.0.1121.4
  • Microsoft Visual Studio 2022 version 17.10 antérieures à 17.10.4
  • Microsoft Visual Studio 2022 version 17.4 antérieures à 17.4.21
  • Microsoft Visual Studio 2022 version 17.6 antérieures à 17.6.17
  • Microsoft Visual Studio 2022 version 17.8 antérieures à 17.8.12

Résumé

De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation