Référence: CERTFR-2020-AVI-636
Titre: Multiples vulnérabilités dans les produits Microsoft
Date de la première version: 14 octobre 2020
Date de la dernière version: 14 octobre 2020
Source(s): Bulletin de sécurité Microsoft du 13 octobre 2020
RISQUE(S)
- Contournement de la fonctionnalité de sécurité
- Atteinte à la confidentialité des données
- Déni de service
- Exécution de code à distance
- Usurpation d’identité
- Élévation de privilèges
SYSTÈMES AFFECTÉS
- 3D Viewer
- Azure Functions
- Dynamics 365 Commerce
- Microsoft 365 Apps pour Enterprise pour 64 bits Systems
- Microsoft 365 Apps pour Enterprise pour systèmes 32 bits
- Microsoft Dynamics 365 (on-premises) version 8.2
- Microsoft Dynamics 365 (on-premises) version 9.0
- Microsoft Exchange Server 2013 Cumulative Update 23
- Microsoft Exchange Server 2016 Cumulative Update 17
- Microsoft Exchange Server 2016 Cumulative Update 18
- Microsoft Exchange Server 2019 Cumulative Update 6
- Microsoft Exchange Server 2019 Cumulative Update 7
- Network Watcher Agent virtual machine extension pour Linux
- PowerShellGet 2.2.5
- Visual Studio Code
RÉSUMÉ
De multiples vulnérabilités ont été corrigées dans les produits Microsoft. Elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données, un déni de service, une usurpation d’identité, un contournement de la fonctionnalité de sécurité et une exécution de code à distance.
SOLUTION
Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).
DOCUMENTATION
- Bulletin de sécurité Microsoft du 13 octobre 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance - Référence CVE CVE-2020-16918
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16918 - Référence CVE CVE-2020-16928
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16928 - Référence CVE CVE-2020-16932
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16932 - Référence CVE CVE-2020-16949
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16949 - Référence CVE CVE-2020-16955
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16955 - Référence CVE CVE-2020-16947
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16947 - Référence CVE CVE-2020-16930
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16930 - Référence CVE CVE-2020-16969
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16969 - Référence CVE CVE-2020-16931
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16931 - Référence CVE CVE-2020-16929
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16929 - Référence CVE CVE-2020-16934
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16934 - Référence CVE CVE-2020-16995
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16995 - Référence CVE CVE-2020-16933
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16933 - Référence CVE CVE-2020-16954
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16954 - Référence CVE CVE-2020-16904
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16904 - Référence CVE CVE-2020-16956
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16956 - Référence CVE CVE-2020-16886
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16886 - Référence CVE CVE-2020-16977
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16977 - Référence CVE CVE-2020-17003
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17003 - Référence CVE CVE-2020-16978
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16978 - Référence CVE CVE-2020-16957
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16957 - Référence CVE CVE-2020-16943
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16943