Vulnérabilités dans plusieurs produits Microsoft

Date de publication :

Microsoft a publié son avis de sécurité mensuel. L’éditeur a corrigé un grand nombre de vulnérabilités sur ses systèmes d’exploitation et logiciels. Seules les vulnérabilités présentant un niveau de risque élevé ou critique ont été sélectionnées dans ce bulletin.

CVE-2021-31206 [Score CVSS v3 : 8.0]
Une vulnérabilité impactant les serveurs Microsoft Exchange a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié d’injecter du code arbitraire. L’action d’un utilisateur légitime est nécessaire à l’exploitation de cette faille. Microsoft signale l'existence d’un code d'exploitation pour cette vulnérabilité.

CVE-2021-31947, CVE-2021-33775, CVE-2021-33776, CVE-2021-33777, CVE-2021-33778 [Score CVSS v3 : 7.8]
Une vulnérabilité impactant les extensions de HEVC Video a été corrigée. Son exploitation peut permettre à un attaquant local et non authentifié d’injecter du code arbitraire au sein de certains fichiers vidéo. Le code malveillant peut être exécuté lorsqu’un utilisateur légitime ouvre le fichier vérolé.

CVE-2021-33749, CVE-2021-33750, CVE-2021-33752, CVE-2021-33756 [Score CVSS v3 : 8.8]
Une vulnérabilité au sein de Windows DNS Snap-in a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié d’exécuter du code arbitraire sur les serveurs Windows vulnérables. L’action d’un utilisateur légitime est nécessaire à l’exploitation de cette faille.

CVE-2021-33767 [Score CVSS v3 : 6.7]
Une vulnérabilité au sein Open Enclave SDK a été corrigée. Son exploitation peut permettre à un attaquant local et authentifié d’élever ses privilèges sur les installations Windows vulnérables.

CVE-2021-33768, CVE-2021-34470 [Score CVSS v3 : 8.0]
Une vulnérabilité impactant les serveurs Microsoft Exchange a été corrigée. Son exploitation peut permettre à un attaquant ayant accès au réseau interne et authentifié d’élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-34452 [Score CVSS v3 : 7.8]
Une vulnérabilité au sein de Microsoft Word a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié d’injecter du code arbitraire au sein d’un document Word. Si un utilisateur légitime ouvre un tel fichier malveillant sur une machine vulnérable, le code malveillant sera exécuté.

CVE-2021-34458 [Score CVSS v3 : 9.9]
Une vulnérabilité au sein de du noyau Windows a été corrigée. Son exploitation peut permettre à un attaquant distant et authentifié d’exécuter du code arbitraire sur les machines vulnérables.

CVE-2021-34464, CVE-2021-34522 [Score CVSS v3 : 7.8]
Une vulnérabilité au sein de Windows Defender a été corrigée. Son exploitation peut permettre à un attaquant local et non authentifié d’exécuter du code arbitraire sur les dispositifs vulnérables. 

CVE-2021-34469 [Score CVSS v3 : 8.1]
Une vulnérabilité au sein de Microsoft Office a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié d’injecter du code arbitraire au sein d’un fichier spécifiquement conçu afin de contourner l’authentification de Microsoft Office. Si un utilisateur légitime ouvre un tel fichier malveillant sur une machine vulnérable, le code malveillant sera exécuté.

CVE-2021-34501, CVE-2021-34509, CVE-2021-34518 [Score CVSS v3 : 8.8 / 5.5 / 7.8]
Une vulnérabilité au sein de Microsoft Office a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié d’injecter du code arbitraire au sein d’un fichier spécifiquement conçu. Si un utilisateur légitime ouvre un tel fichier malveillant sur une machine vulnérable, le code malveillant sera exécuté. 

CVE-2021-34521 [Score CVSS v3 : 7.8]
Une vulnérabilité au sein de de l’extension Raw Image a été corrigée. Son exploitation peut permettre à un attaquant distant et non authentifié d’injecter du code arbitraire au sein d’un fichier spécifiquement conçu. Si un utilisateur légitime ouvre un tel fichier malveillant sur une machine vulnérable, le code malveillant sera exécuté. 

CVE-2021-34527 [Score CVSS v3 : 8.8]
Une vulnérabilité au sein du service Windows Print Spooler a été corrigée. Son exploitation peut permettre à un attaquant distant et authentifié d’exécuter du code arbitraire sur les machines vulnérables.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Contournement d’authentification
  • Violation des politiques de sécurité

Criticité

  • Scores CVSS v3 : 9.9 max

Existence d’un code d’exploitation

Composants vulnérables

  • Microsoft Edge (Chromium-based)
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows RT 8.1
  • Windows 8.1 for x64-based systems
  • Windows 8.1 for 32-bit systems 
  • Windows 7 for x64-based Systems Service Pack 1 
  • Windows 7 for 32-bit Systems Service Pack 1 
  • Windows Server 2016 (Server Core installation) 
  • Windows Server 2016 
  • Windows 10 Version 1607 for x64-based Systems 
  • Windows 10 Version 1607 for 32-bit Systems 
  • Windows 10 for x64-based Systems 
  • Windows 10 for 32-bit Systems
  • Windows Server, version 20H2 (Server Core Installation) 
  • Windows 10 Version 20H2 for ARM64-based Systems 
  • Windows 10 Version 20H2 for 32-bit Systems 
  • Windows 10 Version 20H2 for 32-bit Systems 
  • Windows Server, version 2004 (Server Core installation) 
  • Windows 10 Version 2004 for x64-based Systems
  • Windows 10 Version 2004 for ARM64-based Systems 
  • Windows 10 Version 2004 for 32-bit Systems 
  • Windows Server, version 1909 (Server Core installation) 
  • Windows 10 Version 1909 for ARM64-based Systems 
  • Windows 10 Version 1909 for x64-based Systems 
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows Server 2019 (Server Core installation) 
  • Windows Server 2019
  • Windows 10 Version 1809 for ARM64-based Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems
  • Windows 10 Version 1803 for ARM64-based Systems
  • Windows 10 Version 1803 for x64-based Systems 
  • Windows 10 Version 1803 for 32-bit Systems 
  • Microsoft Office 2013 Service Pack 1 (64-bit editions) 
  • Microsoft Office 2013 Service Pack 1 (32-bit editions) 
  • Microsoft Office 2013 RT Service Pack 1 
  • Microsoft Office 2016 (64-bit edition) 
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2019 for 64-bit editions 
  • Microsoft Office 2019 for 32-bit editions  
  • Microsoft 365 Apps for Enterprise for 64-bit Systems 
  • Microsoft 365 Apps for Enterprise for 32-bit Systems
  • Microsoft Web Media Extensions
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft Excel 2013 Service Pack 1 (64-bit editions)
  • Microsoft Excel 2013 Service Pack 1 (32-bit editions)
  • Microsoft Excel 2013 RT Service Pack 1
  • Microsoft Excel 2016 (64-bit edition) 
  • Microsoft Excel 2016 (32-bit edition) 
  • Microsoft Office Online Server 
  • 3D Viewer
  • Paint 3D
  • VP9 Video Extensions
  • Intune management extension
  • Microsoft Defender (Microsoft Malware Protection Engine)
  • Microsoft Exchange Server 2019 Cumulative Update 10
  • Microsoft Exchange Server 2016 Cumulative Update 21
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 20
  • Microsoft Exchange Server 2019 Cumulative Update 9
  • HEVC Video Extensions
  • Raw Image Video Extension

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les dispositifs vulnérables conformément aux instructions de Microsoft.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.