Référence: CERTFR-2020-AVI-500
Titre: Multiples vulnérabilités dans Microsoft Office
Date de la première version: 12 août 2020
Date de la dernière version: 12 août 2020
Source(s): Bulletin de sécurité Microsoft du 11 août 2020
RISQUE(S)
- Atteinte à la confidentialité des données
- Exécution de code à distance
- Usurpation d’identité
- Élévation de privilèges
SYSTÈMES AFFECTÉS
- Microsoft Access 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Access 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Access 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Access 2016 (édition 32 bits)
- Microsoft Access 2016 (édition 64 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Excel 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Excel 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Excel 2016 (édition 32 bits)
- Microsoft Excel 2016 (édition 64 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 Click-to-Run (C2R) pour éditions 32 bits
- Microsoft Office 2013 Click-to-Run (C2R) pour éditions 64 bits
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 pour Mac
- Microsoft Office 2019 pour Mac
- Microsoft Office 2019 pour éditions 32 bits
- Microsoft Office 2019 pour éditions 64 bits
- Microsoft Office Online Server
- Microsoft Office Web Apps 2010 Service Pack 2
- Microsoft Office Web Apps 2013 Service Pack 1
- Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Outlook 2016 (édition 32 bits)
- Microsoft Outlook 2016 (édition 64 bits)
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Foundation 2010 Service Pack 2
- Microsoft SharePoint Foundation 2013 Service Pack 1
- Microsoft SharePoint Server 2010 Service Pack 2
- Microsoft SharePoint Server 2019
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
- Office Online Server
RÉSUMÉ
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une élévation de privilèges, une exécution de code à distance et une usurpation d’identité.
SOLUTION
Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).
DOCUMENTATION
- Bulletin de sécurité Microsoft du 11 août 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2020-1493
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1493 - Référence CVE CVE-2020-1504
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1504 - Référence CVE CVE-2020-1581
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1581 - Référence CVE CVE-2020-1583
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1583 - Référence CVE CVE-2020-1503
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1503 - Référence CVE CVE-2020-1495
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1495 - Référence CVE CVE-2020-1483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1483 - Référence CVE CVE-2020-1573
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1573 - Référence CVE CVE-2020-1580
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1580 - Référence CVE CVE-2020-1499
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1499 - Référence CVE CVE-2020-1498
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1498 - Référence CVE CVE-2020-1563
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1563 - Référence CVE CVE-2020-1582
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1582 - Référence CVE CVE-2020-1497
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1497 - Référence CVE CVE-2020-1494
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1494 - Référence CVE CVE-2020-1501
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1501 - Référence CVE CVE-2020-1500
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1500 - Référence CVE CVE-2020-1496
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1496 - Référence CVE CVE-2020-1502
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1502 - Référence CVE CVE-2020-1505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1505