Risques
- Divulgation d'informations
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Microsoft Office 2007 Service Pack 2
- Microsoft Office 2007 Service Pack 3
- Microsoft Office 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Office 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Office 2013 RT Service Pack 1
- Microsoft Office 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Office 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Office 2016 (édition 32 bits)
- Microsoft Office 2016 (édition 64 bits)
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 32 bits
- Microsoft Office 2016 Click-to-Run (C2R) pour éditions 64 bits
- Microsoft Office Compatibility Pack Service Pack 3
- Microsoft Office Word Viewer
- Microsoft Outlook 2007 Service Pack 3
- Microsoft Outlook 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Outlook 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Outlook 2013 RT Service Pack 1
- Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Outlook 2016 (édition 32 bits)
- Microsoft Outlook 2016 (édition 64 bits)
- Microsoft Project Server 2013 Service Pack 1
- Microsoft SharePoint Enterprise Server 2016
- Microsoft Word 2007 Service Pack 3
- Microsoft Word 2010 Service Pack 2 (éditions 32 bits)
- Microsoft Word 2010 Service Pack 2 (éditions 64 bits)
- Microsoft Word 2013 RT Service Pack 1
- Microsoft Word 2013 Service Pack 1 (éditions 32 bits)
- Microsoft Word 2013 Service Pack 1 (éditions 64 bits)
- Microsoft Word 2016 (édition 32 bits)
- Microsoft Word 2016 (édition 64 bits)
Résumé
De multiples vulnérabilités ont été corrigées dans Microsoft Office. Elles permettent à un attaquant de provoquer une élévation de privilèges, une divulgation d'informations et une exécution de code à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Microsoft du 13 février 2018 https://portal.msrc.microsoft.com/fr-FR/security-guidance
- Référence CVE CVE-2018-0841 https://www.cve.org/CVERecord?id=CVE-2018-0841
- Référence CVE CVE-2018-0845 https://www.cve.org/CVERecord?id=CVE-2018-0845
- Référence CVE CVE-2018-0848 https://www.cve.org/CVERecord?id=CVE-2018-0848
- Référence CVE CVE-2018-0849 https://www.cve.org/CVERecord?id=CVE-2018-0849
- Référence CVE CVE-2018-0850 https://www.cve.org/CVERecord?id=CVE-2018-0850
- Référence CVE CVE-2018-0851 https://www.cve.org/CVERecord?id=CVE-2018-0851
- Référence CVE CVE-2018-0852 https://www.cve.org/CVERecord?id=CVE-2018-0852
- Référence CVE CVE-2018-0853 https://www.cve.org/CVERecord?id=CVE-2018-0853
- Référence CVE CVE-2018-0862 https://www.cve.org/CVERecord?id=CVE-2018-0862
- Référence CVE CVE-2018-0864 https://www.cve.org/CVERecord?id=CVE-2018-0864
- Référence CVE CVE-2018-0869 https://www.cve.org/CVERecord?id=CVE-2018-0869