Risque(s)
- exécution de code arbitraire à distance
- contournement de la politique de sécurité
- atteinte à la confidentialité des données
- élévation de privilèges
Systèmes affectés
- Microsoft Office 2007 Service Pack 3
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
- Microsoft Office Compatibility Pack Service Pack 3
- Microsoft Office Online Server 2016
- Microsoft Office Web Apps 2010
- Microsoft Office Web Apps 2010 Service Pack 2
- Microsoft Office Web Apps 2013 Service Pack 1
- Microsoft Office Web Apps Server 2010 Service Pack 2
- Microsoft Office Web Apps Server 2013 Service Pack 1
- Microsoft Office Word Viewer
- Microsoft Outlook 2007 Service Pack 3
- Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Outlook 2016 (édition 32 bits)
- Microsoft Outlook 2016 (édition 64 bits)
- Microsoft Outlook 2016 pour Mac
- Microsoft PowerPoint 2007 Service Pack 3
- Microsoft PowerPoint 2013 RT Service Pack 1
- Microsoft PowerPoint 2016 pour Mac
- Microsoft PowerPoint pour Mac 2011
- Microsoft Project Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Server 2007 Service Pack 3 (éditions 32 bits)
- Microsoft SharePoint Server 2013 Service Pack 1
- Microsoft Word 2007 Service Pack 3
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
- Microsoft Word 2016 pour Mac
- Microsoft Word pour Mac 2011
- Word Automation Services
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft OneNote 2010 Service Pack 2 (éditions 32 bits)
- Microsoft OneNote 2010 Service Pack 2 (éditions 64 bits)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 13 juin 2017
https://portal.msrc.microsoft.com/fr-fr/security-guidance/releasenotedetail/40969d56-1b2a-e711-80db-000d3a32fc99
- Bulletin de sécurité Microsoft juin 2017 du 13 juin 2017
https://portal.msrc.microsoft.com/fr-fr/security-guidance
- Référence CVE CVE-2017-0260
https://www.cve.org/CVERecord?id=CVE-2017-0260
- Référence CVE CVE-2017-0282
https://www.cve.org/CVERecord?id=CVE-2017-0282
- Référence CVE CVE-2017-0283
https://www.cve.org/CVERecord?id=CVE-2017-0283
- Référence CVE CVE-2017-0284
https://www.cve.org/CVERecord?id=CVE-2017-0284
- Référence CVE CVE-2017-0285
https://www.cve.org/CVERecord?id=CVE-2017-0285
- Référence CVE CVE-2017-0286
https://www.cve.org/CVERecord?id=CVE-2017-0286
- Référence CVE CVE-2017-0287
https://www.cve.org/CVERecord?id=CVE-2017-0287
- Référence CVE CVE-2017-0288
https://www.cve.org/CVERecord?id=CVE-2017-0288
- Référence CVE CVE-2017-0289
https://www.cve.org/CVERecord?id=CVE-2017-0289
- Référence CVE CVE-2017-0292
https://www.cve.org/CVERecord?id=CVE-2017-0292
- Référence CVE CVE-2017-8506
https://www.cve.org/CVERecord?id=CVE-2017-8506
- Référence CVE CVE-2017-8507
https://www.cve.org/CVERecord?id=CVE-2017-8507
- Référence CVE CVE-2017-8508
https://www.cve.org/CVERecord?id=CVE-2017-8508
- Référence CVE CVE-2017-8509
https://www.cve.org/CVERecord?id=CVE-2017-8509
- Référence CVE CVE-2017-851
https://www.cve.org/CVERecord?id=CVE-2017-851
- Référence CVE CVE-2017-8510
https://www.cve.org/CVERecord?id=CVE-2017-8510
- Référence CVE CVE-2017-8512
https://www.cve.org/CVERecord?id=CVE-2017-8512
- Référence CVE CVE-2017-8513
https://www.cve.org/CVERecord?id=CVE-2017-8513
- Référence CVE CVE-2017-8514
https://www.cve.org/CVERecord?id=CVE-2017-8514
- Référence CVE CVE-2017-8527
https://www.cve.org/CVERecord?id=CVE-2017-8527
- Référence CVE CVE-2017-8528
https://www.cve.org/CVERecord?id=CVE-2017-8528
- Référence CVE CVE-2017-8531
https://www.cve.org/CVERecord?id=CVE-2017-8531
- Référence CVE CVE-2017-8532
https://www.cve.org/CVERecord?id=CVE-2017-8532
- Référence CVE CVE-2017-8533
https://www.cve.org/CVERecord?id=CVE-2017-8533
- Référence CVE CVE-2017-8534
https://www.cve.org/CVERecord?id=CVE-2017-8534
- Référence CVE CVE-2017-8545
https://www.cve.org/CVERecord?id=CVE-2017-8545
- Référence CVE CVE-2017-8550
https://www.cve.org/CVERecord?id=CVE-2017-8550
- Référence CVE CVE-2017-8551
https://www.cve.org/CVERecord?id=CVE-2017-8551